码迷,mamicode.com
首页 > Web开发 > 详细

WebBug靶场基础篇 — 02

时间:2017-08-04 10:00:17      阅读:231      评论:0      收藏:0      [点我收藏+]

标签:alt   strong   bbb   字典   百度翻译   c99   进入   lazy   最新   

本篇以第一人称记录这个关卡的第 1-5 关。

由于我记录的过程有点偏向于思考,所以截图截的多 = =!所以文章有点长。。。

下午一觉醒来,已经 4 点多了,然后开电脑,在虚拟机里,铺了铺靶场,但是毕竟我本子太卡了。。。。所以只好在主机上玩了。。。

打开关卡的首页。

技术分享点击第一个关卡,普通的 get 注入,get 注入就是普通的注入,咱们常见的浏览网页都是属于 get 型的方式 。

进入第一关 。。。

技术分享继续点击 。。。

技术分享我第一眼注意到了上面给的提示 ,搜索型 。。。

技术分享如果是搜索型的那注入的 sql 语句不就是那个啥 ?

技术分享然后闭合语句是啥了?我闭着眼就手写开了。。。

技术分享然后剩下的语句构造我就没详细截图,毕竟太基础了,直接上效果图。。。

技术分享提交一下看看 。。。

擦了,出错了 = =!为啥啊?看下源码。。。

技术分享我再去看下数据库 。。。

技术分享我就是一脸蒙蔽的啊,难道源码有问题 ?

搞不懂,把我在闯第一关的记录截图先传下。

技术分享开始进入第二关 。。。

技术分享

下载图片?难道是 图片马 ?

先下载再说吧 。。。

技术分享然后我查看下图片里的数据 。。。

技术分享果然 图片马 一个啊!

我再提交下密码看看,我就擦了,还是提示错误!!!

然后我就去群里,在群里吐槽了一段 = =!

管理给回复了。。。

技术分享看来不是我的问题,是靶场的问题,不过这个靶场整体看来,真的不错,期待他新版靶场出来。

但是我不能因为靶场有问题就不玩吧?毕竟这个好玩啊。

再说只是框架的问题,没有结合好,漏洞源码还是可以的。

继续第三关。。。

技术分享我肯定不信啊!看下网页源代码,看有啥提示没?

技术分享果然,有提示,毕竟这是靶场,只是锻炼你基础的,肯定会给你提示的。

来吧,扫目录把。。。

技术分享看看结果 。。。

技术分享什么鬼啊?我继续一脸蒙蔽的 。。。

我去翻翻源码看看到底什么鬼 。。。

技术分享额,这里我说一下,这关是考的关于目录扫描的能力,也就是看你的字典强大不强大,看能不能扫除一些权限设置不组的目录,如果你扫到一个数据库目录,而且他没有设置权限,那你不就直接下载开了?但是关于上图出现的 md5 这个是错误的行为,因为扫目录是扫目录,不是遍历,如果遍历的话,那这个题还可以。

就像第二关一样,他考的就是图片马,如果一个网站存在解析漏洞,对,就是那个IIS7.5!如果 默认 Fast-CGI 是开启状况 ,我们直接上传一个图片,然后直接在后面加上一个 /1.php 不就直接 get shell 了? 关于图片马的制作,我在我那个文件解析里记录了。

继续第四关 。。。

技术分享我首先关注到了上面的那一段字母,我想着肯定和密码有关,但是又想想,谁家的漏洞会直接把密码放目录上?所以我就又转移注意力到登陆界面上了。。。

技术分享对,没有错,没有验证 !!!那不就是可以爆破了?

但是,按我经验,在爆破之前,先来验证一波弱口令。

admin password ,admin admin , admin admin888 , test test 。。。

技术分享都不对 = =!

然后我再试了一个 admin admin123 ,对了!

技术分享但是,就这个就完了 ?

我继续一脸蒙蔽 = = !

来看下源码 = = !

技术分享好吧,我继续一脸蒙蔽中。。。

继续第五关。。。

技术分享什么鬼?

来看一下关卡提示 。。。

技术分享头部注入 ?

抓包看一下 。。。

技术分享啥都没有。。。

思考了一会,难道 ? X-Forwarded-For 注入?

我把我以前的这个注入的火狐插件打开,先看看。

技术分享来看看效果 。。。

技术分享果然,存在这个注入 。。。

继续抓包走一波 。。。

技术分享然后把这个抓包的文件保存到我电脑 D 盘上,一个 1.TXT 里。

技术分享然后直接跑 sqlmap 了。。。

技术分享对了,关于为什么我不手工 = =!我手工要是能成功,我肯定手工啊 = =!

但是我就没成功过 。。。毕竟菜吧 。。。

关于那个火狐的插件的介绍,我先截一张百度翻译的图。

技术分享最后,我说下,我都写完这篇记录了,,,我的 sqlmap 还没跑出数据来 = = !

技术分享今天就先记录这么多吧 ,毕竟这是基础篇,都是基础性的知识,太简单的,而且这是 靶场F

可不是 CTF #(斜眼笑。。。)

技术分享虽说这个靶场现在缺陷很多吧,不多大概的漏洞还是能玩玩的,我就这么先玩着,等出最新版了,再把那些没有玩过的或者因为缺陷不能玩的关卡,在补回来。。。

最再感谢一波,感谢 226团队 提供的这个靶场,真的很全,而且真心不错,希望会越来越好 。

WebBug靶场基础篇 — 02

标签:alt   strong   bbb   字典   百度翻译   c99   进入   lazy   最新   

原文地址:http://www.cnblogs.com/dsli/p/7282931.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!