网络安全1-3

声明:练习仅可在靶场,不可用于非法操作。

封神台靶场练习之

第三章 这个后台能识别登录者… 【抓包和CSRF伪造】

先看一下题目要求:

按照要求进入题目靶场:

随便点开一条新闻动态:

根据题目要求,管理员登录端口为admin123,因此,修改url如下:

http://59.63.200.79:8004/admin123

回车,出现了管理员的登录界面 

在上一篇文章中,我们获取了管理员账号密码(admin:welcome),在这里输入进行尝试 

靶场检测出了异常登陆,为降低难度,靶场给出了登录功能片段,分析给出的功能段,可以知道要想成功访问,访问者的两个url必须一致。因此,下一步需要做的就是修改访问信息,这就需要借助burpsuite截取报文段(建议安装Kali,里边集成很多常用工具)

    重新回到登录页面(访问前清除一下缓存),访问:

http://59.63.200.79:8004/admin123

在浏览器中配置代理服务器,ip设置为:127.0.0.1,端口号设置为:8080,以火狐浏览器为例:

打开首选项->常规,滑到最低端->网络设置

打开burpsuite->proxy->Options->Add

保存后,回到登录页面,输入账号密码,确定,这时候看一下burpsuite->proxy->intercept,网站信息已经被捕获

我们点击forward提交当前页面数据

可以看到页面默认跳转到default.asp,继续点击forward

可以看到,页面开始请求访问LeftTree.asp回到浏览器:

 

 出现网站页面且title 发生变化,这时,在burpsuite端继续点击forward:

回到浏览器,出现了页面信息,页面下一步将要请求default.asp?menu=top

 回到burpsuite继续点击forward,让浏览器去访问default.asp?menu=top,l浏览器页面如下:

burpsuite捕获到下一条要提交的信息:

可以看到浏览器请求sysadmin_view.asp,继续点击forward,让浏览器请求sysadmin_view.asp

页面继续回到出错页面, 页面提示中说明,服务器会对请求信息进行拼接判断,要求我们的访问Comurl(referer)与Curl(host)一致(端口)。因此,重新进行上面的操作,在最后一步访问请求时,在burpsuite修改请求信息:

点击提交:

成功获取网址后台。 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值