BUUCTF——Basic,【面试必备

  • 根据题目与ssh有关,并且给出了用户名和密码。使用kail进行渗透。
  • SSH是一种网络协议,用于计算机之间的加密登录。它通常用于Linux系统之间的远程登录、文件传输和其他网络服务。SSH工作原理简单来说是:客户端将连接信息发送给服务器,服务器会检查客户机的身份,一旦身份验证通过,客户机就可以通过命令行界面或其他方式控制和获取服务器的数据。
  • 地址和端口号均已给出,地址为node4.buuoj.cn,端口号为27993。
  • 以root权限打开kail终端。
  • 输入:ssh -p 27993 node4.buuoj.cn,远程登陆服务器。
  • 【注】第一次输入的时候显示ssh: Could not resolve hostname,查了一下是网络的问题。尝试ping别的网站显示域名解析失败,找了很多方法都没有搞定,只知道是kail网络管理器的问题。最后只能重装kail,网络问题解决。(一定要注意kail镜像是否与主机的处理器匹配)
  • 【注】****-p:指定远程主机的SSH端口,默认是22,这里修改为27993。
  • 输入:ls,查看当前目录,发现为空。
  • 输入:cd /,切换到根目录。
  • 输入:ls,查看当前目录,发现flag.txt。
  • 输入:cat flag.txt,查看文件,获得flag。

BUU LFI COURSE 1

  • 启动靶机。
  • 对代码进行解析。
<?php highlight_file(__FILE__); //高亮显示当前文件 if(isset($_GET['file'])) { //isset()判断是否存在GET参数file $str = $_GET['file']; include $_GET['file']; //include:包含并运行指定的文件,包含文件发生错误时,程序警告,但会继续执行。 } * **【注】include语句包含来自GET参数file,如果攻击者通过构造恶意语句,将file参数设置为任意文件路径,就可以实现任意文件包含,并且只需要提供要包含文件的路径或文件名,无需指定其类型。PHP会自动判断文件类型并进行解析。例如:/?file=文件路径名/文件名。** * 随便输入一个文件路径,返回了一些信息。发现当前运行程序的文件路径为/var/www/html/index.php。 * ![](https://img-blog.csdnimg.cn/963350da5d4c442ca3fb709b94d1c88f.png) * 看到这个路径名让我想到了linux系统,查看自己的虚拟机,果然是linux系统的文件路径。 * 尝试是否能返回linux系统中的文件,按照自己虚拟机有的文件,构造/?file=/etc/hosts,成功。 * ![](https://img-blog.csdnimg.cn/50f5fbf80e834e74a82cd3108c057548.png) * 猜想如果有flag文件应该是放在根目录下,尝试构造/?file=/flag.txt(/代表网站根目录),发现没有用。 * 根据include语句包含文件时无需指定其类型,尝试构造**/?file=/flag**,得到flag。 * ![](https://img-blog.csdnimg.cn/d224471ac3144b24936d4c9a97bc9dec.png) --- ## BUU BRUTE 1 ![](https://img-blog.csdnimg.cn/b1e7620e909f4abab40dd3802e8c3019.png) * 启动靶机。 * ![](https://img-blog.csdnimg.cn/3ad2b03280b942c4ab5663f4b5f91abd.png) * 尝试弱口令,用户名输入admin,密码输入admin,提示密码为四位数字。说明用户名正确,直接对密码进行爆破。(也可以通过bp爆破用户名,我这纯属运气好) * ![](https://img-blog.csdnimg.cn/a7459745899f4d729aae9f921559881f.png) * 打开BurpSuite,打开浏览器代理(与BurpSuite设置的一致),用户名输入admin,密码随便输入,点击提交,BurpSuite成功抓包。右键将包发送给intruder。 * ![](https://img-blog.csdnimg.cn/7897bdb18d9447318f1ba6b954f7bd3a.png) * 点击测试器,修改爆破位置。 * ![](https://img-blog.csdnimg.cn/aa6e45bd215f4ae2bf25e1d03fc7824f.png) * 在有效载荷中设置爆破范围。 * ![](https://img-blog.csdnimg.cn/8f28cf9c86e145a58b8b3c04082f7841.png) * 设置线程数,加速爆破。 * ![](https://img-blog.csdnimg.cn/b0acfe74a81444258f0afe9d143f3526.png) * 结果发现有两种长度的返回值,分别查看,发现有请求错误,说是请求太多。猜测是短时间爆破的次数太多了,尝试减少每次访问的时间间隔。 * ![](https://img-blog.csdnimg.cn/47b01a0f32684d5f9a57c41818827cbf.png) * ![](https://img-blog.csdnimg.cn/e62cf611b15444ba935da24b93b2cd21.png) * 经过几次尝试,确定合理的方案是单线程,时间间隔为100毫秒,即1秒钟进行10次尝试,不会导致服务端进行访问拦截。 * ![](https://img-blog.csdnimg.cn/f467064779c140f98a0b7f41192130e7.png) * 最后爆破成功,获得flag。 * ![](https://img-blog.csdnimg.cn/3c2f9644919e4458b840a5f1e9aac4a1.png) **自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。** **深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!** **因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。** ![img](https://img-blog.csdnimg.cn/img_convert/198c91c2de73f742b2c431d0b9468a37.png) ![img](https://img-blog.csdnimg.cn/img_convert/9d445cebfb7c73f3b66d51abdc3bc696.png) ![img](https://img-blog.csdnimg.cn/img_convert/d3d176270230b28db1dcb2156ae2fd3f.png) ![img](https://img-blog.csdnimg.cn/img_convert/5d9ec36c78f34bbc9d3ab85799b16c0b.png) ![img](https://img-blog.csdnimg.cn/img_convert/4c2203c8726f8fd34fe649182791a7c8.png) ![img](https://img-blog.csdnimg.cn/img_convert/c2544e2aff550bff08898c6e930c474e.png) **既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!** **由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新** **如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)** ![img](https://img-blog.csdnimg.cn/img_convert/6a66d188c7a7398ec9b2574e12e17a1e.png) 续会持续更新** **如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)** [外链图片转存中...(img-EduC96Sm-1712474418540)]
  • 7
    点赞
  • 29
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值