Hack The Box Starting Point 渗透测试入门靶场 TIER 1 - Appointment

因为俺是一个学生,所以只打HTB免费的靶机。。。
这一关的类型是SQL相关。
在这里插入图片描述

TASK 1,SQL是什么?Structured query language,结构化查询语言。
在这里插入图片描述

TASK 2,一种最常见的SQL漏洞类型?以n结尾,很明显是SQL注入,即SQL Injection
在这里插入图片描述

TASK 3,PII是什么?Personally Identifiable Information。
在这里插入图片描述
在这里插入图片描述

用户数据保护中的常用术语,搜索一下:
个人可识别信息(PII,Personally Identifiable Information)是一个与信息安全环境有关的法律术语。虽然PII有几个正式的定义,但一般来说,它是可以被组织单独使用或与其他信息一起使用的信息,以识别、联系或定位一个人,或识别一个人的背景。

TASK 4,OWASP TOP 10将此漏洞命名为什么?A03:2021-Injection。
在这里插入图片描述
在这里插入图片描述

TASK 5,80端口上运行的服务和版本。Apache httpd 2.4.38 ((Debian))
在这里插入图片描述

nmap扫描一下(-sV:探测版本,-sC:使用默认脚本),得到Apache httpd 2.4.38 ((Debian))
在这里插入图片描述

TASK 6,HTTPS协议的标准端口是什么?443。
在这里插入图片描述

TASK 7,运气好的话怎么利用登陆页面?应该是暴力破解,brute-forcing
在这里插入图片描述

TASK 8,WEB应用中文件夹的术语叫什么?目录,Directory
在这里插入图片描述

TASK 9,Not Found错误的响应码是多少?404 Not Found,常见。
在这里插入图片描述

TASK 10,使用Gobuster指定寻找目录而非子域。dir,指定扫描目录。
在这里插入图片描述

TASK 11,使用什么符号注释代码?#
在这里插入图片描述

最后要拿到flag,我们之前nmap扫描到该80端口是一个login页面,首先使用弱口令admin/admin尝试,经过测试呢,好像行不通,那么我们想到,这一关是SQL相关的知识,这里也应该使用SQL相关语句,那么我们就测试admin’ #,密码随意,使用单引号将前面闭合,使用#注释掉后面的密码部分,构造出类似username = ‘admin’ #’ and passwd = 'asdawe’的登陆语句,后面的密码部分被#注释掉。成功登陆。
在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值