靶场练习
以靶场为实战巩固学习
nex1less
低调才是原则
展开
-
转载-DVWA全等级SQL Injection(Blind)盲注--手工测试过程解析
前言:本篇转载自他人,我认为我写不出来比他更好的。所以转载过来学习,侵删!一、DVWA-SQL Injection(Blind)测试分析SQL盲注 VS 普通SQL注入:普通SQL注入 SQL盲注 1.执行SQL注入攻击时,服务器会响应来自数据库服务器的错误信息,信息提示SQL语法不正确等 2.一般在页面上直接就会显示执行sql语句的结果 1.一般情况,执行SQL...转载 2019-07-26 15:20:17 · 191 阅读 · 0 评论 -
webug4.0-文件上传(htaccess)
0x01 相关知识1.什么是htaccess?.htaccess文件(或者"分布式配置文件"),全称是Hypertext Access(超文本入口)。提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。管理员可以通过Apache的AllowOverride指令来设置。2.ht...原创 2019-09-05 16:43:07 · 830 阅读 · 0 评论 -
webug-越权修改密码
0x02 漏洞利用1.首先打开靶场页面2.尝试输入admin/admin登录 好吧成功了 我们退出来,因为这个题不是让你用弱口令登录。3.既然他说是越权,那么说明确实存在管理员账户,我们猜测他的sql查询语句是这样的:$sql = "SELECT id, username, password FROM user_test WHERE username = '{$usern...原创 2019-09-06 09:56:48 · 924 阅读 · 0 评论 -
webug-支付漏洞
0x01 漏洞利用1.我们打开页面,发现是一个购物网站,我们点击一个商品购买,发现直接购买成功,这么随意嘛?连登录都没用2.正好burpsuite还没关,我们直接截断抓包:把price改为0或者随意。3. 我们发现回显购买成功4.ok 完成0x03 结语...原创 2019-09-06 10:10:00 · 600 阅读 · 0 评论 -
webug4.0-越权查看admin
0x01 漏洞利用1.我们打开靶场,发现页面有点熟悉:2.我们使用我们之前知道的aaaaa这个用户登录:3.我们直接修改id把2改为14.5.反过来向下越权查看也是可以的。0x02 结语 简...原创 2019-09-06 10:32:23 · 575 阅读 · 0 评论 -
webug4.0-URL跳转
0x01 漏洞利用1.我们直接打开页面:点击右上角2.按f12 调到network 并点击百度:3.移动到最上面发现跳转事件:具体url如下:http://192.168.72.136/control/more/url_redirect.php?url=https://www.baidu.com4.我们任意修改url可以造成url跳转:如www.goo...原创 2019-09-06 10:54:02 · 512 阅读 · 0 评论 -
webug4.0-文件包含漏洞
0x01 漏洞利用1.打开页面看见url的暗示。。http://192.168.72.136/control/more/file_include.php?filename=../../template/dom_xss.html2.读取boot.inihttp://192.168.72.136/control/more/file_include.php?filename=.....原创 2019-09-06 11:29:27 · 749 阅读 · 0 评论 -
webug4.0-命令执行
0x01 漏洞利用1.首先打开页面报错:Parse error: syntax error, unexpected '[' in C:\phpStudy\WWW\control\more\tp5\thinkphp\library\think\Loader.php on line 21遇到以上错误 以后大家记住了,就是php版本问题2.切换到这个版本3.再次访问:4...原创 2019-09-06 13:24:55 · 799 阅读 · 0 评论 -
webug4.0-webshell爆破
0x01 相关知识1.什么是webshell?webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。2.为什么web...原创 2019-09-06 13:56:18 · 1114 阅读 · 0 评论 -
webug4.0-ssrf
0x01 相关知识1.什么是ssrf?SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)2.ssrf形成的原因是什么?SSRF 形成的原因大都是由于服...原创 2019-09-06 15:20:47 · 631 阅读 · 0 评论 -
webug4.0-链接注入
0x01 相关知识https://www.seozac.com/blackhat/xss-attack-google/ 0x02 漏洞利用1.首先我们正常打开页面http://192.168.72.136/control/xss/link_xss.php?id=12.我们仔细观察,页面好像有不一样的东西:3.上面图片中的1可能是我们输入的id参数 我们验证...原创 2019-09-02 12:32:23 · 658 阅读 · 0 评论 -
webug4.0-存储型xss
0x01 相关知识1.什么是xss?XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。2.xss的类型?(1)持久型跨站:最直接的危害类型,跨站代码存储在服务器(数据库)。存储型(2)非持久型跨站:反射型跨站脚本漏洞,最普遍的类型。用户访问服务器-跨站链接-返回跨站代码。反射型(3)DOM跨...原创 2019-09-01 13:40:04 · 405 阅读 · 0 评论 -
webug4.0靶场搭建
0x01 webug4.0镜像下载1.webug官网:www.webug.org2.开发环境:php+mysql+apache3.百度云盘链接:https://pan.baidu.com/s/1fVTQY2wuNCRTQu5-BnelEA 提取码:lmzc0x02 webug4.0在VMware上安装1.下载完的文件:截图2.VMware打开:配置不用改 截图...原创 2019-08-22 17:22:42 · 2618 阅读 · 0 评论 -
webug4.0-文件上传(截断上传)
0x01 相关知识http://www.admintony.com/%E5%85%B3%E4%BA%8E%E4%B8%8A%E4%BC%A0%E4%B8%AD%E7%9A%8400%E6%88%AA%E6%96%AD%E5%88%86%E6%9E%90.html0x02 漏洞利用1.源码分析发现关键代码就是strrchr($arr['name'],".") 意思...原创 2019-09-05 12:55:52 · 784 阅读 · 2 评论 -
webug4.0-文件上传(畸形文件)
0x01 相关知识这节没有啥知识,畸形文件,指的的非正常文件命名而已0x02 漏洞利用1.直接上传看看文件有何变化:上传了和上一节一样的1.jpg发现上传成功,但是文件由1.jpg改名为1567495770.jpg原来是修改了文件名2.我们上传一个php文件试试 如1.php这个文件:依然是先把onchange改了我们发现我们的1.php文件被重命名为1...原创 2019-09-03 15:53:21 · 739 阅读 · 0 评论 -
webug4.0-文件上传(解析漏洞)
0x01 相关知识1.IIS6.0解析漏洞:IIS6.0解析漏洞分两种1.目录解析以*.asp命名的文件夹里的文件都将会被当成asp文件执行。2.文件解析*.asp;.jpg 像这种畸形文件名在“;”后面的直接被忽略,也就是说当成 *.asp文件执行。2.Apache解析漏洞:1.Apache1.x 以及 2.x版本存在解析漏洞,当碰到不认识扩展名是,将会从后向...原创 2019-09-03 15:19:10 · 1309 阅读 · 0 评论 -
webug4.0-显错注入
webug4.0-显错注入原创 2019-08-25 18:09:21 · 1059 阅读 · 0 评论 -
webug4.0-延时注入
延时注入介绍:对于基于时间的盲注,通过构造真or假判断条件的sql语句,且sql语句中根据需要联合使用sleep()函数一同向服务器发送请求,观察服务器响应结果是否会执行所设置时间的延迟响应,以此来判断所构造条件的真or假(若执行sleep延迟,则表示当前设置的判断条件为真);然后不断调整判断条件中的数值以逼近真实值,最终确定具体的数值大小or名称拼写。0x01 Mysql数据相关知识...原创 2019-08-26 16:53:14 · 969 阅读 · 0 评论 -
webug4.0-post注入
0x01 漏洞发现1.首先在 http://192.168.72.136/control/sqlinject/post_injection.php 页面中输入 1,发现url没有变化,我们初步猜测可能是请求类型可能是post类型。火狐浏览器按f12 查看,或者右键审查元素 也可以,点击左上角方框,然后移动到输入框,发现果然是post类型。...原创 2019-08-27 11:05:03 · 1164 阅读 · 0 评论 -
webug4.0-过滤注入
0x01 漏洞发现1.首先在 http://192.168.72.136/control/sqlinject/post_injection.php 页面中输入 1,发现url没有变化,我们初步猜测可能是请求类型可能是post类型。火狐浏览器按f12 查看,或者右键审查元素 也可以,点击左上角方框,然后移动到输入框,发现果然是post类型。...原创 2019-08-27 16:30:54 · 706 阅读 · 0 评论 -
webug4.0-宽字节注入
0x01 相关知识1. 宽字节是什么?宽字节字符集:一般指Unicode编码的字符集2. 宽字节注入的作用是什么?可以绕过转义,也是绕过转义的其中一个办法3. 宽字节注入产生的原因是什么?MySQL连接时错误配置为:set character_set_client=gbk本例错误配置PHP代码:$dbConnectWidth->query("SET names...原创 2019-08-27 17:45:45 · 349 阅读 · 0 评论 -
webug4.0-xxe注入
0x01 xxe基本知识1.什么是xxe漏洞?xxe就是XML External Entity,也就是XML外部实体注入攻击。2.xxe漏洞的危害大吗?大,恶意用户通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。3.xxe漏洞产生原因是什么?允许引用外部实体时,如php中libxml_disable_entity_loader当...原创 2019-08-28 16:49:13 · 1524 阅读 · 2 评论 -
webug4.0-csv注入
0x011.什么是csv注入?攻击包含向恶意的EXCEL公式中注入可以输出或以CSV文件读取的参数。当在Excel中打开CSV文件时,文件会从CSV描述转变为原始的Excel格式,包括Excel提供的所有动态功能。在这个过程中,CSV中的所有Excel公式都会执行。当该函数有合法意图时,很易被滥用并允许恶意代码执行。 原文回答借鉴:https://www.freebuf.com/vul...原创 2019-09-01 11:55:47 · 1060 阅读 · 0 评论 -
webug4.0-反射型xss
0x01 相关知识1.什么是xss?XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。2.xss的类型?(1)持久型跨站:最直接的危害类型,跨站代码存储在服务器(数据库)。存储型(2)非持久型跨站:反射型跨站脚本漏洞,最普遍的类型。用户访问服务器-跨站链接-返回跨站代码。反射型(3)DOM跨...原创 2019-09-01 12:22:26 · 471 阅读 · 0 评论 -
webug4.0-万能密码登陆
0x01 相关知识1.万能密码原理:$sql = "SELECT * FROM user WHERE username = '{$username}' AND password = '{$password}'";$res = $dbConnect->query($sql);以上就是典型的sql语句,输入 ' or 1=1 # 之后sql语句就变...原创 2019-09-01 13:58:57 · 1632 阅读 · 0 评论 -
webug4.0-DOM型xss
0x01 相关知识1.什么是xss?XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。2.xss的类型?(1)持久型跨站:最直接的危害类型,跨站代码存储在服务器(数据库)。存储型(2)非持久型跨站:反射型跨站脚本漏洞,最普遍的类型。用户访问服务器-跨站链接-返回跨站代码。反射型(3)DOM跨...原创 2019-09-02 09:57:37 · 329 阅读 · 0 评论 -
webug4.0-过滤xss
0x01 相关知识1.什么是xss?XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。2.xss的类型?(1)持久型跨站:最直接的危害类型,跨站代码存储在服务器(数据库)。存储型(2)非持久型跨站:反射型跨站脚本漏洞,最普遍的类型。用户访问服务器-跨站链接-返回跨站代码。反射型(3)DOM跨...原创 2019-09-02 10:57:53 · 825 阅读 · 0 评论 -
webug4.0-任意文件下载
0x01 漏洞利用1.首先打开页面:分别下载下来 内容分别是 life is sort, your need me. 和 HELLO WORLD 好吧没发现flag2.审查元素:3. windows和linux系统的关键文件:Windows:C:\boot.ini //查看系统版本C:\Windows\System32\inetsrv\MetaBase....原创 2019-09-02 14:45:10 · 913 阅读 · 0 评论 -
webug-mysql配置文件下载
0x01 漏洞利用1.页面和filedown.php一样,盲猜php代码改都没改2.既然这题的题目是mysql的配置文件下载,我们猜测可能存在mysql目录3.和上一题一样F12查看下载4.实验是否有mysql目录:192.168.72.136/control/filedownload/ini_file_download.php?file=mysql 页面没反应 ...原创 2019-09-03 11:19:08 · 562 阅读 · 0 评论 -
webug4.0-文件上传(前端拦截)
0x01 相关知识1.文件上传漏洞产生原因是什么?通常一些web应用程序都会有文件上传的功能。如上传图片,上传压缩包等,只要有文件上传功能能就有可能造成文件上传漏洞。2.文件上传漏洞的危害是什么?简单直观就是危害很大,如直接上传webshell3.既然文件上传危害这么大 那么他的防御方法有哪些?1) 检查文件上传路径 ( 避免 0x00 截断、IIS6.0 文件夹解析...原创 2019-09-03 13:43:18 · 1038 阅读 · 0 评论 -
webug4.0-布尔注入
布尔注入介绍:对于基于布尔的盲注,可通过构造真or假判断条件(数据库各项信息取值的大小比较,如:字段长度、版本数值、字段名、字段名各组成部分在不同位置对应的字符ASCII码...),将构造的sql语句提交到服务器,然后根据服务器对不同的请求返回不同的页面结果(True、False);然后不断调整判断条件中的数值以逼近真实值,特别是需要关注响应从True<-->False发生变化的转折...原创 2019-08-25 22:27:39 · 1845 阅读 · 2 评论