封神台靶场合集
封神台靶场合集(免费部分)
shierbai
这个作者很懒,什么都没留下…
展开
-
封神台尤里的复仇Ⅰ 小芳 第一章
这里起初没看到图片花边下面的数字,还觉得奇怪,在用盲注,结果是我自己视力问题,言归正传,这里需要注意前面的id需要是一个不存在的值,否则不会回显我们想看到的回显数字2。可以看到很明显的注入点,语句测试类型,可以看到1=2的情况是没有返回内容的,基本可以确定是数字型的。也是刚过完白嫖课程,来试试靶场,经过群友的推荐,来做封神台的靶场学习一下。by 3的时候报错,那么就是2个字段,再判断回显位置。找到回显位置后,利用联合查询依次数据库,表名,列名等。管理员密码是hellohack,后面那个一眼广告。原创 2024-05-12 11:56:51 · 191 阅读 · 0 评论 -
封神台尤里的复仇Ⅰ 小芳 第二章
考虑报错注入,updatexml()被过滤,使用extractvalue()进行尝试发现并不出现报错回显,这里我想到了盲注,但盲注怪麻烦的,而且还不一定过滤了什么,有想法的可以拿sqlmap跑一下试试,于是我转换了一下思路,之前在sqli-labs里有做请求头部注入和cookie注入,此处对cookie没有做过滤,于是打开了burpsuite进行抓包。然后在cookie处修改(一定要用加号连接且from+admin也不能缺,这里是对表名做了猜测,否则仍然显示数据库出错)可以看到页面是有回显的。原创 2024-05-12 12:39:37 · 304 阅读 · 0 评论 -
封神台尤里的复仇Ⅰ 小芳 第三章
alert(1)原创 2024-05-12 13:36:31 · 165 阅读 · 0 评论 -
封神台尤里的复仇Ⅰ 小芳 第四章
用菜刀进行连接,需要注意,如果你使用的是蚁剑,那么你后续需要找一个很小的win2003的cmd.exe,仅此处不是很推荐用蚁剑。如题,然后找文件上传点,翻过来翻过去找到这里,这里建议选后面一点的产品进行上传,不然连接后续可能会被挤下去断开连接。这里需要注意如果后缀是.jpg,那么文件不被解析,cer是被解析的。这里可以看到做了白名单处理,就需要用IIS6文件解析漏洞去做绕过。生成成功后开启burpsuite进行抓包,点击上传。f12 ,存储,点击左侧cookie进行修改。然后保存修改结果,预览产品内容。原创 2024-05-12 14:35:40 · 513 阅读 · 0 评论 -
封神台尤里的复仇Ⅰ 小芳 第五章
那么就只能再上传一个已经组装好的wscript.shell,也就是下图的iis6.exe。自己在d盘上传一个cmd.exe,这里最好是用菜刀连接,且cmd.exe需要是win2003的,网上自行下载。netstat -ano看哪个端口对应的pid是2408,这里端口号是3389。这里直接有我直接下载后再上传到相同目录,关闭后再打开cmd.exe的虚拟终端。但我们可以看到我们只是一个普通用户,需要让自己变成一个管理员。我这里传在Inc下,用上传的cmd.exe打开虚拟终端。输就完了,会赢吗,包赢的啊。原创 2024-05-12 15:18:00 · 312 阅读 · 0 评论 -
封神台尤里的复仇Ⅰ 小芳 第六章
直接右键文件属性,安全,高级,将拒绝更改为允许。还以为是welcome,果然不可能这么简单。这里可以看到是wow!直接在文件里面搜mimikatz。这里注意flag的wow不是大写。来到这个目录下,可劲挨着点。注意范围,不然可能搜不到。原创 2024-05-12 15:49:25 · 142 阅读 · 0 评论 -
封神台尤里的复仇Ⅰ 小芳 第七章
这里可以看到做了mime检测,直接抓包改content-type为image/jpeg就可以了。这里方法有好几种,这里我是用文件上传去做的,可能有疑问为什么不用扫目录啥的,这里露cms了按理可以直接搜索该cms的漏洞去直接做复现就行了。既然明确目标是文件上传,那么直接找上传点,如图。把那个图片拖出去复制url。原创 2024-05-12 16:43:31 · 197 阅读 · 0 评论 -
封神台尤里的复仇Ⅰ 小芳 第八章
看到有验证码,我最先考虑的是用插件进行验证码识别然后进行爆破,但此处大米cms存在验证码复用的漏洞,所以大家信息收集要做好。bp抓包,右键send to intruder。没扫出来,先进robots.txt看看。随便输点什么,验证码一定要输对。这关最简单了,丢工具完事。审题,因此做后台扫描。原创 2024-05-12 17:08:43 · 154 阅读 · 0 评论 -
封神台尤里的复仇Ⅰ 小芳 第九章
编译环境和攻击机的环境要一致,否则会一直无法反弹成功,我都使用jdk-8u201的,各位看自己情况。这里只介绍简单的一种方法,在进行前可以先用dnslog平台进行漏洞验证,此处不做赘述,然后构造payload往交互的地方,/*用户名密码都行*/一丢就完事。此关需要用vps,否则网站无法连接到我们,无法进行反弹连接。注意自己vps的架构,否则配置完也会报找不到路径。再起一个窗口开启监听,我这里用的xshell。这关对环境要求非常高!此处有数据交互,选取此处进行jndi注入。需要一致,否则不成功。原创 2024-05-12 18:33:47 · 619 阅读 · 0 评论 -
封神台 尤里的复仇II 回归 信息收集1&&2
正常去做信息收集时,看到config文件都是见猎心喜的,这里虽然没直接写flag,但也该多尝试,事实证明,这个尝试是正确的。这里说有sql注入,那么就要找注入点,之前把熊海cms这个指纹识别了,直接去搜索一波。其实在页面源码处也能看到一些可能存在sql注入的点,(这里也是到处点了一波,例如什么。一个可疑的files,一堆php和txt里脱颖而出,对files进行目录扫描。这里被遮住感觉是提示,但说了是基础目录扫描,御剑启动!找到这个,但感觉是后面可能用的,说明是熊海cms。原创 2024-05-13 13:59:42 · 284 阅读 · 0 评论 -
尤里的复仇II 回归 sqlmap和基础绕过
这里extractvalue也试过了,但奈何就是爆unknown,不过此处列名已经列出。单独测试and '1'='1时并未报错,但报错注入语句时and被处理,需要进行绕过。绕过方法不唯一,这里用百分号和双写绕过,没有回显,联合查询注入遗憾退场,试试报错。找到后台,这是一个有数据交互的页面,测试一下是否有sql注入。这里要求手工注入了,看了一圈差不多都是这种格式,那就试一下。像这种需要输入的一般都是post类型的,抓包看看参数。易如反掌啊易如反掌,闭合条件也出来了。得出账密,加密了的话就丢进去解密。原创 2024-05-13 17:17:27 · 224 阅读 · 1 评论 -
尤里的复仇II 回归 fuzz
扫后台这个事情可以早做,因为本人基础不好,最开始没有勾选3xx,导致重定向的url漏掉了,此站是/admincp/用脚本跑了一下说没这个漏洞,于是去看教程,用的却是3.7.0版本的sql注入漏洞。设置改默认上传目录,上传木马做连接应该也可以,但是这样肯定更简单。好吧还是用格式去爆破会好很多,这样爆要是表名很靠后就很难受了。这关还是看了教程的,学到不少东西,此文章仅做学习记录并非教程。搜一下poc,这里3.0.0版本,找到一个rce的历史漏洞。抓包改传参方式为post做脏数据填充。逆天,都快四万了才让过。原创 2024-05-14 12:32:28 · 481 阅读 · 1 评论 -
封神台靶场【渗透】看你是否能进入后台
到处点点点,找到一个后缀php,本来是打算御剑扫描,因为看到有user/login.php,就尝试构造url,没想到构造一个直接来了。如图直接进admin就行了,别傻傻在admin/login.php等,那是个登录页面。弱口令试了一下无果,搜了一下duomicms的通杀漏洞。原创 2024-05-14 17:07:20 · 299 阅读 · 2 评论 -
kali系列 sqlmap
博主这个小菜鸟也是交了俩src公益漏洞了,深深感觉到自己学的还不够多,于是继续练习。包的,不过后台可以注入这里没有多思考,按道理这里是可以构造出?xx=1这样的页面的。好吧答案是那个解密后的密码,这个flag不知道是哪里的。乍一看是静态网页,但是也有可能是伪静态。抓包看看,看着是可以报错注入。加密过,丢在线站解密一下。整多了,只需要现在的。原创 2024-05-15 20:56:16 · 486 阅读 · 0 评论 -
Kali渗透 - 通过Sqlmap直接获得服务器权限
博主也是第一次用这命令,这真爽啊。参数--os-shell。这关就是拿来学命令的。原创 2024-05-15 23:05:04 · 257 阅读 · 0 评论 -
Kali渗透—拿下目标服务器
还在纠结那个flag的事情,这关直接要求拿webshell,第一反应就是做文件上传,感觉自己思路挺固化的。既然都这样了那就直接连接吧。这都摆我眼前了,试一下。原创 2024-05-15 21:57:15 · 264 阅读 · 0 评论 -
kali靶场 hydra使用
把字典传进kali,nmap扫一下目标主机和对应端口开启的服务,因为hydra的爆破是针对协议的。原创 2024-05-16 17:25:12 · 173 阅读 · 0 评论