• webug3.0靶场渗透基础Day_2(完)


    第八关:

    管理员每天晚上十点上线

    这题我没看懂什么意思,网上搜索到就是用bp生成一个poc让管理员点击,最简单的CSRF,这里就不多讲了,网上的教程很多。

    第九关:

    能不能从我到百度那边去?

    构造下面的url即可跳转

    192.168.129.136/pentest/test/5/index.php?url=www.baidu.com

    第十关:

    这题打开也是莫名其妙的404,网上搜索发现是源码没写完???

    好吧,修改一下主页的跳转源码,跳转到6文件夹下面的1文件夹下的download.php

    来到正经页面

    发现有个下载,点一下看看

    因为源码路径的原因,图片是没下载下来,但是发现了get传参下载文件,推测是任意文件下载

    拿御剑扫一下当前的目录

    发现db这个目录下有config.php

    打开看看

    尴尬,那还是下载下来好了。

    下载下来打开得到密码

    第十一关:

    我和上一题有点像

    发现不在url后面传参了,说明应该是post传参

    抓包看看

    发现了pic参数,一样,找到db就能找到密码,不多做解释

    第十二关:

    我的系统密码忘记了,请帮我找回在D盘下

    改第十关的时候就发现靶机压根没D盘,

    打开题目,登陆上我们的admin账户

    有个上传点,传个一句话上去,连一下

    既然是找回密码,上传一个mimikatz

    在命令行输入

    mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit"

    即可爆出密码

    第十三关:

    XSS

    反射型XSS,没过滤,直接弹。

    第十四关:

    存储型XSS

    也没过滤,直接弹。没啥好说的

    第十五关:

    看样子是个上传关,看了下源码,没什么乱七八糟的JS,那就直接上传抓包试试看

    发到repeater试试看直接传php行不行

    发现好像并没有上传成功,改一下扩展名看看

    可以上传,那再试试看是不是验证了MIME

    修改了MIME就上传成功了php

    第十六关:

    我从公司网络去剁手了

    知名剁手网站,肯定是tb鸭,

    输入了以后发现之允许10.10.10.10访问

    这题设计的感觉有一些问题,源码设置的是Referer要是www.baidu.com

    看了源码以后,构造请求头

    获得flag

    基础题就这样做完了。

  • 相关阅读:
    nginx&http 第二章 ngx 事件event处理 数据结构
    nginx&http 第二章 ngx启动多进程
    PF_PACKET抓包mmap
    PF_PACKET&&tcpdump
    tcpack--3快速确认模式- ack状态发送&清除
    tcpack---1简述
    tcpack--3快速确认模式
    tcpack--4延时ack
    linux tcp Nagle算法,TCP_NODELAY和TCP_CORK 转载
    tcpack----- 2sack dack
  • 原文地址:https://www.cnblogs.com/qxxaq/p/11640189.html
Copyright © 2020-2023  润新知