靶场实战
墨者靶场:https://www.mozhe.cn/
DVWA:http://43.247.91.228:81/
pikachu靶场:https://www.bihuoedu.com/index.php
CNwanku
在校大学生,天融信菜鸡实习生一枚。
展开
-
metasploitable2 漏洞合集学习
metasploitable2 漏洞合集学习弱密码 Weak PasswordSamba MS-RPC Shell命令注入漏洞Vsftpd 源码包后门漏洞UnreallRCd 后门漏洞Java RMI SERVER 命令执行漏洞Root用户弱口令漏洞(SSH爆破)Distcc 后门漏洞PHP CGI 参数注入执行漏洞Druby 远程代码执行漏洞Ingreslock 后门漏洞Rlogin 后门漏洞...原创 2020-02-05 23:09:33 · 4666 阅读 · 4 评论 -
pikachu靶场 :十五、SSRF
pikachu靶场 :十五、SSRF概述SSRF(curl)SSRF(file_get_content)概述SSRF(Server-Side Request Forgery:服务器端请求伪造)其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流:攻击者...原创 2020-02-03 11:27:27 · 1930 阅读 · 0 评论 -
pikachu靶场 :十四、URL重定向
pikachu靶场 :十四、URL重定向概论不安全的url跳转概论不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话,就可能发生"跳错对象"的问题。url跳转比较直接的危害是:–>钓鱼,既攻击者使用漏洞方的域名(比如一个比较出名的公司域名往往会让用...原创 2020-02-02 13:34:48 · 461 阅读 · 0 评论 -
pikachu靶场 :十三、XXE
pikachu靶场 :十三、XXE概述XXE 漏洞盲注概述XXE -“xml external entity injection”既"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。具体的关于xml实体...原创 2020-02-02 13:26:29 · 828 阅读 · 0 评论 -
pikachu靶场 :十二、PHP反序列化
pikachu靶场 :十二、PHP反序列化概论漏洞输出xss文件读取概论在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:class S{ public $test="bihuoedu";}$s=new S(); //创建一个对象...原创 2020-02-02 13:04:48 · 1382 阅读 · 0 评论 -
pikachu靶场 :十一、敏感信息泄露
pikachu靶场 :十一、敏感信息泄露概述漏洞利用概述由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如:通过访问url下的目录,可以直接列出目录下的文件列表;输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息;前端的源码(html,css,js)里面包含了敏感信息,比如后台登录地址、内网接口信息、甚至账号密码等;...原创 2020-02-01 20:23:44 · 544 阅读 · 0 评论 -
pikachu靶场 :十、目录遍历
pikachu靶场 :十、目录遍历概论目录遍历概论在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“…/”这样的手段让后台打开或者执行一些其他的文件。从而导致后...原创 2020-02-01 20:16:18 · 1024 阅读 · 0 评论 -
pikachu靶场 :九、越权访问
pikachu靶场 :九、越权访问概述水平越权垂直越权概述如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。越权漏洞形成的原因是后台使用了不合理的权限校验规则导致的。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用户的权限进行校验,看其是否具备操作的权限,从而...原创 2020-02-01 17:16:20 · 946 阅读 · 0 评论 -
pikachu靶场 :八、文件上传漏洞
pikachu靶场 :八、文件上传漏洞 概述客户端检查服务端检查getimagesize()概述文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则...原创 2020-02-01 13:08:15 · 1599 阅读 · 0 评论 -
pikachu靶场 :七、文件下载漏洞
pikachu靶场 :七、文件下载漏洞 概述不安全的文件下载概述文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不...原创 2020-02-01 12:23:04 · 1251 阅读 · 0 评论 -
pikachu靶场 :六、文件包含漏洞
pikachu靶场 :六、文件包含漏洞 概述本地文件包含漏洞远程文件包含漏洞概述文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。比如 在PHP中,提供了:include(),include_once()require(),require_once()这些文件包含函数,这些函数在代码设计中被经常使用到...原创 2020-02-01 10:52:43 · 1427 阅读 · 0 评论 -
pikachu靶场 :五、RCE
pikachu靶场 :五、RCE 概述远程系统命令执行远程代码执行exec "ping"exec "eval"概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操...原创 2020-01-31 12:10:25 · 1312 阅读 · 0 评论 -
pikachu靶场 :四、SQL注入
pikachu靶场 :四、SQL注入概述数字型注入(post)字符型注入(get)insert/update 注入insertupdatedelete 注入sql 盲注基于布尔基于时间宽字节注入概述在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。一个严重的SQL注入漏洞,可能会直接导致一家公司破产!SQL注入漏洞主要形成...原创 2020-01-30 13:18:42 · 2611 阅读 · 0 评论 -
pikachu靶场 :三、CSRF 跨站请求伪造
pikachu靶场 :三、CSRF 跨站请求伪造CSRF 概述CSRF(get)CSRF(post)CSRF TokenCSRF 概述Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击...原创 2020-01-29 22:21:33 · 1184 阅读 · 0 评论 -
pikachu靶场 :二、XSS 跨站脚本攻击
必火靶场 :二、XSS 跨站脚本攻击XSS(跨站脚本)概述XSS(跨站脚本)概述Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:反射性XSS;存储型XSS;DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位...原创 2020-01-29 11:59:42 · 845 阅读 · 0 评论 -
piakchu靶场 :一、暴力破解
必火靶场 :一、暴力破解Burte Force(暴力破解)概述基于表单的暴力破解验证码绕过基于服务器基于客户端Burte Force(暴力破解)概述“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。理论上来说,大...原创 2020-01-28 15:06:10 · 962 阅读 · 0 评论 -
DVWA V1.9:Reflected Cross Site Scripting(存储型XSS)
DVWA V1.9:Reflected Cross Site Scripting(存储型XSS)存储型 XSS 介绍Low 级别核心代码官方提示漏洞利用Medium 级别核心代码官方提示漏洞利用High 级别核心代码官方提示漏洞利用Impossible 级别核心代码官方提示存储型 XSS 介绍“跨站点脚本(XSS)”攻击是一种注入问题,其中恶意脚本被注入到其他良性的和可信的网站中。当攻击者使...原创 2020-01-27 13:41:45 · 461 阅读 · 0 评论 -
DVWA V1.9:Reflected Cross Site Scripting(反射型XSS)
DVWA V1.9:Reflected Cross Site Scripting(反射型XSS)反射型 XSS 介绍Low 级别核心代码官方提示漏洞利用Medium 级别核心代码官方提示漏洞利用High 级别核心代码官方提示漏洞利用Impossible 级别核心代码官方提示反射型 XSS 介绍“跨站点脚本(XSS)”攻击是一种注入问题,其中恶意脚本被注入到其他良性的和可信的网站中。当攻击者使...原创 2020-01-27 13:22:05 · 573 阅读 · 0 评论 -
DVWA V1.9:SQL Injection(SQL盲注)
DVWA V1.9:SQL Injection(SQL盲注)SQL Injection 介绍Low 级别核心代码官方提示漏洞利用基于布尔的盲注基于时间的盲注Medium 级别核心代码官方提示漏洞利用High 级别核心代码官方提示漏洞利用Impossible 级别核心代码官方提示SQL Injection 介绍当攻击者执行SQL注入攻击时,有时服务器响应来自数据库服务器的错误消息,抱怨SQL查询...原创 2020-01-26 22:04:26 · 299 阅读 · 0 评论 -
DVWA V1.9:SQL Injection(SQL注入)
DVWA V1.9:SQL Injection(SQL注入)SQL Injection 介绍Low 级别核心代码官方提示漏洞利用Medium 级别核心代码官方提示漏洞利用High 级别核心代码官方提示漏洞利用Impossible 级别核心代码官方提示SQL Injection 介绍SQL注入攻击包括通过从客户端到应用程序的输入数据插入或“注入”SQL查询。成功的SQL注入漏洞可以从数据库读取...原创 2020-01-26 13:17:31 · 584 阅读 · 0 评论 -
DVWA V1.9:File Upload(文件上传)
DVWA V1.9:File Upload(文件上传)File Inclusion 介绍Low 级别核心代码官方提示漏洞利用Medium 级别核心代码官方提示漏洞利用High 级别核心代码官方提示漏洞利用Impossible 级别核心代码官方提示File Inclusion 介绍上传的文件是Web应用程序的一大风险。许多攻击的第一步是让一些代码攻击系统,然后攻击者只需要找到一种方法来执行代码...原创 2020-01-25 13:14:29 · 763 阅读 · 0 评论 -
DVWA V1.9:File Inclusion(文件包含)
DVWA V1.9:File Inclusion(文件包含)File Inclusion 介绍Low 级别核心代码官方提示漏洞利用Medium 级别核心代码官方提示漏洞利用High 级别核心代码官方提示漏洞利用Impossible 级别核心代码官方提示File Inclusion 介绍一些Web应用程序允许用户指定直接用于文件流的输入,或者允许用户将文件上载到服务器。在稍后的时间,Web应用...原创 2020-01-24 15:02:55 · 552 阅读 · 0 评论 -
DVWA V1.9:CSRF(跨站请求伪造)
DVWA V1.9:CSRF(跨站请求伪造)CSRF 介绍Low 级别核心代码官方提示漏洞利用Medium 级别核心代码官方提示漏洞利用High 级别核心代码官方提示漏洞利用Impossible 级别核心代码官方提示CSRF 介绍CSRF是一种攻击,强制终端用户在其当前认证的Web应用程序上执行不必要的操作。在社会工程(例如通过电子邮件/聊天发送链接)的帮助下,攻击者可能会迫使Web应用程序...原创 2020-01-24 12:11:07 · 296 阅读 · 0 评论 -
DVWA V1.9:Command Injection(命令注入)
DVWA V1.9:Command Injection(命令注入)Command Injection 介绍Low 级别核心代码官方提示漏洞利用Medium 级别核心代码官方提示漏洞利用High 级别核心代码官方提示漏洞利用Impossible 级别核心代码官方提示Command Injection 介绍命令注入攻击的目的是在易受攻击的应用程序中注入和执行攻击者指定的命令。在这种情况下,执行不...原创 2020-01-23 12:03:24 · 696 阅读 · 0 评论 -
DVWA V1.9:Brute Force(暴力破解)
DVWA V1.9:暴力破解Brute Force 介绍Low 级别核心代码官方提示漏洞利用Medium 级别High 级别Impossible 级别Brute Force 介绍密码破解是从计算机系统中存储或传输的数据中恢复密码的过程。一种常见的方法是反复尝试对密码进行猜测。用户经常选择弱密码。不安全选择的例子包括字典中发现的单个单词、姓氏、任何太短的密码(通常被认为小于6或7个字符)或...原创 2020-01-22 20:31:33 · 635 阅读 · 0 评论 -
墨者靶场 初级:WordPress 远程命令执行漏洞(CVE-2018-15877)复现
墨者靶场 初级:WordPress 远程命令执行漏洞(CVE-2018-15877)复现题目背景介绍实训目标解题方向解题步骤题目背景介绍fck编辑器利用。实训目标1、学会利用搜索引擎寻找通用程序组件的漏洞利用方式。2、了解一句话木马的使用。3、了解burp的基本使用。4、学会利用iis解析漏洞。解题方向根据题目提示,进行网站测试。解题步骤启动靶机,访问链接。使用御剑扫...原创 2020-01-21 21:12:35 · 1485 阅读 · 0 评论 -
墨者靶场 初级:编辑器漏洞分析溯源(第1题)
墨者靶场 初级:编辑器漏洞分析溯源(第1题)题目背景介绍实训目标解题方向解题步骤题目背景介绍fck编辑器利用。实训目标1、学会利用搜索引擎寻找通用程序组件的漏洞利用方式。2、了解一句话木马的使用。3、了解burp的基本使用。4、学会利用iis解析漏洞。解题方向根据题目提示,进行网站测试。解题步骤启动靶机,访问链接。根据提示,使用fck漏洞利用工具,找到文件上传页面。...原创 2020-01-19 20:29:08 · 725 阅读 · 0 评论 -
墨者靶场 初级:CMS系统漏洞分析溯源(第8题)
墨者靶场 初级:CMS系统漏洞分析溯源(第8题)题目背景介绍实训目标解题方向解题步骤题目背景介绍“墨者”安全工程师某日在网上冲浪时发现一个网站存在CMS漏洞,联系网站管理员拿到授权以后安全工程师一顿操作就拿到了网站的权限。实训目标1、了解网站常用后台;2、掌握网站常用弱密码;3、掌握cms命令执行漏洞解题方向查找网站后台getshell;解题步骤启动靶机,访问链接。使用...原创 2020-01-19 16:40:43 · 1012 阅读 · 0 评论 -
墨者靶场 初级:CMS系统漏洞分析溯源(第7题)
墨者靶场 初级:CMS系统漏洞分析溯源(第7题)题目背景介绍实训目标解题方向解题步骤题目背景介绍安全工程师对某即将上线的网站进行授权测试,发现是DEDECMS,请帮助工程师完成测试。实训目标1、掌握此版本任意用户密码重置漏洞利用;2、了解漏洞形成原因使用方法;解题方向通过漏洞查看已存在账号的资料,获得管理员后台。解题步骤启动靶机,访问链接,发现有两个已存在的用户admin和t...原创 2020-01-18 16:02:06 · 874 阅读 · 0 评论 -
墨者靶场 中级:CMS系统漏洞分析溯源(第5题)
墨者靶场 中级:CMS系统漏洞分析溯源(第5题)题目背景介绍实训目标解题方向解题步骤题目背景介绍某日工程师发现一网站后台,苦苦尝试密码,一直未能登录,请你帮工程师想想办法。实训目标1、了解cookie的含义;2、知晓常见验证方式;3、熟练使用burp;解题方向不一定非要知道密码才能登录哦。解题步骤启动靶机,访问链接。有题目可知方向是cookie修改登录,使用工具扫出后台...原创 2020-01-18 15:07:58 · 664 阅读 · 0 评论 -
墨者靶场 中级:CMS系统漏洞分析溯源(第3题)
墨者靶场 中级:CMS系统漏洞分析溯源(第3题)题目背景介绍实训目标解题方向解题步骤题目背景介绍某公司内部搭建了一个类似百度知道的互动知识问答分享平台–新云问吧CMS。为了确保该网站的安全性,故请你检测该网站是否存在安全漏洞。实训目标了解并运用新云问吧CMS的通用漏洞–问吧采用自己的数据库,数据库文件为.asa格式,由于过滤不严,导致可以向数据库中插入一句话木马,从而拿到webshe...原创 2020-01-17 17:14:57 · 537 阅读 · 0 评论 -
墨者靶场 中级:CMS系统漏洞分析溯源(第2题)
墨者靶场 中级:CMS系统漏洞分析溯源(第2题)题目背景介绍实训目标解题方向解题步骤题目背景介绍某单位需新上线了一个系统,安全工程师“墨者”负责对系统的安全检测,确保该系统在上线后不存在安全漏洞。实训目标1、了解并熟练使用linux命令;2、了解PHPCMS的后台地址及其他相关漏洞资料;3、了解html源码的重要性。解题方向登录后台后执行linux系统命令,查看web源码。解...原创 2020-01-17 15:13:52 · 812 阅读 · 0 评论 -
墨者靶场 初级:BeesCMS系统漏洞分析溯源
墨者靶场 初级:BeesCMS系统漏洞分析溯源题目背景介绍实训目标解题方向解题步骤题目背景介绍某人搭建BeesCMS网站,邀请“墨者”安全工程师测试网站的安全性。实训目标1、了解BeesCMS;2、了解此漏洞形成的原因;3、掌握此漏洞的利用方式;解题方向根据网站目录,找到利用漏洞。提示:网站位于"/var/www/html/"目录下。解题步骤启动靶机,访问链接,是个企业网...原创 2020-01-16 17:19:59 · 2524 阅读 · 2 评论 -
墨者靶场 入门:WebShell文件上传漏洞分析溯源(第2题)
墨者靶场 入门:WebShell文件上传漏洞分析溯源(第2题)题目背景介绍实训目标解题方向解题步骤题目背景介绍安全工程师"墨者"在单位办公内网做日常检测时,发现某部门为了方便内部人员上传聚餐的活动图片,在某服务器上新增一简单的图片上传功能。然而这个存在一个很严重的高危漏洞。实训目标1、掌握浏览器对JavaScript的禁用方法;2、掌握表单数据通过POST提交数据时,对数据的修改方法...原创 2020-01-16 14:42:55 · 1000 阅读 · 1 评论 -
墨者靶场 入门:内部文件上传系统漏洞分析溯源
墨者靶场 入门:内部文件上传系统漏洞分析溯源题目背景介绍实训目标解题方向解题步骤题目背景介绍在为某公司检测后台页面时,你发现了一个上传页面,该页面做了一些防护,你需要尝试绕过并上传webshell,以获得网站根目录访问权限实训目标1、熟悉常见中间件存在的解析漏洞;2、熟悉一句话木马的使用与制作3、熟悉常见的上传漏洞利用方法解题方向1、试探允许上传的文件类型2、观察服务器在处理...原创 2020-01-15 15:53:19 · 700 阅读 · 0 评论 -
墨者靶场 入门:WebShell文件上传漏洞分析溯源(第1题)
墨者靶场 入门:WebShell文件上传漏洞分析溯源 第1题题目背景介绍实训目标解题方向解题步骤题目背景介绍某公司内部资料分享平台存在一个文件上传页面,为了保证服务器的安全,现在安全工程师“墨者”将对该上传页面进行安全检测,看是否存在安全漏洞影响服务器的安全性。实训目标1、了解PHP及PHP5各个版本的相关知识;2、了解PHP上传绕过扩展名的方法;3、了解Burpsuite的使用方...原创 2020-01-15 14:34:17 · 1129 阅读 · 0 评论 -
墨者靶场 初级:Bash漏洞分析溯源
墨者靶场 初级:Bash漏洞分析溯源题目背景介绍实训目标解题方向解题步骤题目背景介绍安全工程师"墨者"对一单位业务系统进行授权测试,在测试过程中,发现存在bash命令执行漏洞。实训目标1、了解bash;2、了解Bash远程命令执行漏洞形成原因;3、了解Bash远程命令执行漏洞利用方法;解题方向找到poc.cgi文件解题步骤启动靶场,打开链接访问,是一个显示页面。Bash...原创 2020-01-15 14:01:37 · 551 阅读 · 0 评论 -
墨者靶场 初级:PHPMailer远程命令执行漏洞溯源
墨者靶场 初级:PHPMailer远程命令执行漏洞溯源题目背景介绍实训目标解题方向解题步骤题目背景介绍安全工程师对某网站进行授权测试,发现了一个管理员留下的邮件测试页面,你能帮他完成测试吗实训目标1、了解PHPMailer用处;2、了解Burp suite中Spider模块使用方法;3、了解PHPMailer远程命令执行漏洞形成原因;4、了解PHPMailer远程命令执行漏洞利用...原创 2020-01-14 19:51:16 · 700 阅读 · 0 评论 -
墨者靶场 初级:Struts2远程代码执行漏洞(S2-001)
墨者靶场 初级:Struts2远程代码执行漏洞(S2-001)题目背景介绍实训目标解题方向解题步骤题目背景介绍某日,安全工程师"墨者"对一单位业务系统进行授权扫描,在扫描过程中,发现了某个业务系统使用Apache Struts2框架。不知道运维人员是否修补了漏洞。实训目标1、了解Apache Struts2框架;2、了解Apache Struts2目录遍历漏洞(S2-004);3、...原创 2020-01-14 15:29:11 · 499 阅读 · 0 评论 -
墨者靶场 初级:Struts2远程代码执行漏洞(S2-004)
墨者靶场 初级:Struts2远程代码执行漏洞(S2-004)题目背景介绍实训目标解题方向解题步骤题目背景介绍某日,安全工程师"墨者"对一单位业务系统进行授权扫描,在扫描过程中,发现了某个业务系统使用Apache Struts2框架。不知道运维人员是否修补了漏洞。实训目标1、了解Apache Struts2框架;2、了解Apache Struts2目录遍历漏洞(S2-004);3、...原创 2020-01-14 14:53:49 · 916 阅读 · 0 评论