• WebBug靶场基础篇 — 02


    本篇以第一人称记录这个关卡的第 1-5 关。

    由于我记录的过程有点偏向于思考,所以截图截的多 = =!所以文章有点长。。。

    下午一觉醒来,已经 4 点多了,然后开电脑,在虚拟机里,铺了铺靶场,但是毕竟我本子太卡了。。。。所以只好在主机上玩了。。。

    打开关卡的首页。

    点击第一个关卡,普通的 get 注入,get 注入就是普通的注入,咱们常见的浏览网页都是属于 get 型的方式 。

    进入第一关 。。。

    继续点击 。。。

    我第一眼注意到了上面给的提示 ,搜索型 。。。

    如果是搜索型的那注入的 sql 语句不就是那个啥 ?

    然后闭合语句是啥了?我闭着眼就手写开了。。。

    然后剩下的语句构造我就没详细截图,毕竟太基础了,直接上效果图。。。

    提交一下看看 。。。

    擦了,出错了 = =!为啥啊?看下源码。。。

    我再去看下数据库 。。。

    我就是一脸蒙蔽的啊,难道源码有问题 ?

    搞不懂,把我在闯第一关的记录截图先传下。

    开始进入第二关 。。。

    下载图片?难道是 图片马 ?

    先下载再说吧 。。。

    然后我查看下图片里的数据 。。。

    果然 图片马 一个啊!

    我再提交下密码看看,我就擦了,还是提示错误!!!

    然后我就去群里,在群里吐槽了一段 = =!

    管理给回复了。。。

    看来不是我的问题,是靶场的问题,不过这个靶场整体看来,真的不错,期待他新版靶场出来。

    但是我不能因为靶场有问题就不玩吧?毕竟这个好玩啊。

    再说只是框架的问题,没有结合好,漏洞源码还是可以的。

    继续第三关。。。

    我肯定不信啊!看下网页源代码,看有啥提示没?

    果然,有提示,毕竟这是靶场,只是锻炼你基础的,肯定会给你提示的。

    来吧,扫目录把。。。

    看看结果 。。。

    什么鬼啊?我继续一脸蒙蔽的 。。。

    我去翻翻源码看看到底什么鬼 。。。

    额,这里我说一下,这关是考的关于目录扫描的能力,也就是看你的字典强大不强大,看能不能扫除一些权限设置不组的目录,如果你扫到一个数据库目录,而且他没有设置权限,那你不就直接下载开了?但是关于上图出现的 md5 这个是错误的行为,因为扫目录是扫目录,不是遍历,如果遍历的话,那这个题还可以。

    就像第二关一样,他考的就是图片马,如果一个网站存在解析漏洞,对,就是那个IIS7.5!如果 默认 Fast-CGI 是开启状况 ,我们直接上传一个图片,然后直接在后面加上一个 /1.php 不就直接 get shell 了? 关于图片马的制作,我在我那个文件解析里记录了。

    继续第四关 。。。

    我首先关注到了上面的那一段字母,我想着肯定和密码有关,但是又想想,谁家的漏洞会直接把密码放目录上?所以我就又转移注意力到登陆界面上了。。。

    对,没有错,没有验证 !!!那不就是可以爆破了?

    但是,按我经验,在爆破之前,先来验证一波弱口令。

    admin password ,admin admin , admin admin888 , test test 。。。

    都不对 = =!

    然后我再试了一个 admin admin123 ,对了!

    但是,就这个就完了 ?

    我继续一脸蒙蔽 = = !

    来看下源码 = = !

    好吧,我继续一脸蒙蔽中。。。

    继续第五关。。。

    什么鬼?

    来看一下关卡提示 。。。

    头部注入 ?

    抓包看一下 。。。

    啥都没有。。。

    思考了一会,难道 ? X-Forwarded-For 注入?

    我把我以前的这个注入的火狐插件打开,先看看。

    来看看效果 。。。

    果然,存在这个注入 。。。

    继续抓包走一波 。。。

    然后把这个抓包的文件保存到我电脑 D 盘上,一个 1.TXT 里。

    然后直接跑 sqlmap 了。。。

    对了,关于为什么我不手工 = =!我手工要是能成功,我肯定手工啊 = =!

    但是我就没成功过 。。。毕竟菜吧 。。。

    关于那个火狐的插件的介绍,我先截一张百度翻译的图。

    最后,我说下,我都写完这篇记录了,,,我的 sqlmap 还没跑出数据来 = = !

    今天就先记录这么多吧 ,毕竟这是基础篇,都是基础性的知识,太简单的,而且这是 靶场F

    可不是 CTF #(斜眼笑。。。)

    虽说这个靶场现在缺陷很多吧,不多大概的漏洞还是能玩玩的,我就这么先玩着,等出最新版了,再把那些没有玩过的或者因为缺陷不能玩的关卡,在补回来。。。

    最再感谢一波,感谢 226团队 提供的这个靶场,真的很全,而且真心不错,希望会越来越好 。

  • 相关阅读:
    设置网页内容不准复制
    a标签打电话
    <base target="_blank" />
    常用sql语句 DML语句
    常用sql-----DDL语句
    php文件操作
    php格式化时间
    php 数组函数
    程序员和特种兵 几分相似几分无奈
    女码农的真实生活:程序“媛”无法卖萌
  • 原文地址:https://www.cnblogs.com/dsli/p/7282931.html
Copyright © 2020-2023  润新知