ZVulDrill安装及通关教程

一、安装

1、首先下载一下该安装包

下载链接:https://github.com/710leo/ZVulDrill
在这里插入图片描述

2、下载一个phpstudy

下载链接:https://www.xp.cn/download.html
在这里插入图片描述

根据自己得个人下载一个适合得版本,默认是下载到d盘
注:phpstudy为一个集成得环境非常得方便,包含了apache、mysql等环境,包括pikachu等都可以用phpstudy来搭建

3、将下载好的压缩包解压至phpstudy下面得www目录下面

在这里插入图片描述

4、修改文件密码

修改一下sys目录下面的config.php将密码改为root
在这里插入图片描述
在这里插入图片描述

5、将数据库导入

方法一:

创建一个zvuldrill数据库导入数据文件
在这里插入图片描述
在这里插入图片描述

方法二:

打开127.0.0.1/phpmyadmin账号密码都为root
在这里插入图片描述
在这里插入图片描述

选择相对应的sql文件导入就可以

6、启动服务查看靶场

访问http://127.0.0.1/ZVulDrill/或者http://localhost/ZVulDrill/都可以
可以看到搭建成功,下面进行靶场的学习
在这里插入图片描述

二、靶场通关教程

1、XSS

当我看到该界面上有一个搜索框时第一个想到的就是xss漏洞,所谓见框就插(登录后得在更新用户名得时候也存在XSS)
语句:
在这里插入图片描述
在这里插入图片描述

2、sql注入

当点击完xss漏洞后显示的界面让我想到了之前打靶场的sql注入
在这里插入图片描述

当我输入一个’后界面报错
在这里插入图片描述

所以我怀疑是一个基于单引号的显错注入,接下来判断它的字段数
语句:1’ and 1=1 order by 5 --+
当我输入到了5以后出现了报错,所以有4个字段
在这里插入图片描述

接下来直接查看回显点
语句:1’ and 1=2 union select 1,2,3,4 --+
2和3都一个回显
在这里插入图片描述

查看所有表名
语句:1’ and 1=2 union select 1,2,group_concat(table_name),4 from information_schema.tables where table_schema=database() --+
可以看到有三个表明分别为admin,comment,users
在这里插入图片描述

接下来查看admin表的所有字段
语句:1’ and 1=2 union select 1,2,group_concat(column_name),4 from information_schema.columns where table_name=‘admin’ --+
可以看到有三个字段分别为 admin_id,admin_name,admin_pass
在这里插入图片描述

接下来查看字段的内容
语句:1’ and 1=2 union select 1,2,group_concat(admin_name,0x7e,admin_pass),4 from admin --+
在这里插入图片描述

看到这么一串字符怀疑是md5加密通过解密为admin
在这里插入图片描述

接下来我们进行登录,当我使用admin,admin登录时发现登录失败,我怀疑这个可能存在一个后台登录界面于是我用工具扫描后发现了后台登录地址并用admin,admin成功登录
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3、文件上传漏洞

接下来随便注册一个账号进行登录,点击编辑发现可以上传图像
在这里插入图片描述
在这里插入图片描述

上传一个木马,因为上传的地方没有任何的一个过滤(当然也可以上传一句话木马)
在这里插入图片描述

上传后发现没有返回路径查看源代码找到路径,当然也可以通过抓包的形式
在这里插入图片描述

直接访问1.php
在这里插入图片描述

4、文件包含漏洞

当访问about界面时看到了about.php?f=怀疑存在一个文件包含漏洞
在这里插入图片描述

直接包含一下刚刚上传的一个木马
在这里插入图片描述

可以看到成功包含

5、万能密码绕过

账号密码直接输入’or ‘1’=1’ --+ 即可绕过
在这里插入图片描述
在这里插入图片描述

6、目录遍历漏洞

通过刚刚的一个目录扫描可以看到有很多的目录
在这里插入图片描述

访问相对应的目录可以看到相对应得文件
在这里插入图片描述

7、CSRF漏洞

在修改账户密码得地方进行一个抓包
在这里插入图片描述

生成一个csrf得poc
在这里插入图片描述
在这里插入图片描述

复制后直接访问
在这里插入图片描述

放包后直接到了该界面
在这里插入图片描述

三、总结

该靶场很适合想我这样得一个小白练习如上面得步骤有问题大家可以联系我。
注:里面还有一个xss存储型、权限跨越、暴力破解漏洞,暴力破解直接中burp就可以,权限跨越我发现无论你用什么用户名密码都可以登录所以就没有尝试,xss存储型我这边得留言板一直留言不上,可能是源代码存在点问题,懂php得大佬可自行修改一下。
在这里插入图片描述

  • 10
    点赞
  • 36
    收藏
    觉得还不错? 一键收藏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值