xsslabs靶機解題 web 攻擊靶機解題過程

2021-10-16 15:34:42 字數 1074 閱讀 7291

sql注入靶機攻擊過程請參考

xss靶機的攻擊過程請參考

nikto –h 192.168.1.129

sqlmap -u "" --headers="x-forwarded-for:*" --dbs --batch

sqlmap -u "" --headers="x-forwarded-for:*" -d photoblog --dump-all --batch

登陸cd desktop

exiftool 「-comment<=raj.php」 1.png

exiftool 1.png

稍微修改一下

在192.168.1.127機器上開啟網頁:

是個部落格系統。

每個部落格標題下面可以評價:

測試下是否存在xss漏洞。

發現提交後有彈出框:

進一步構造內容

同時在192.168.179.142機器上用nc開啟80埠。

在原來機器上登陸admin賬戶,密碼是p4ssw0rd

接著在142這台機器檢視nc的返回內容。

獲取到cookie資訊。

重新整理下頁面,發現已經已admin的身份登入進頁面中。

進入管理介面後,發現部落格編輯介面存在sql注入漏洞。

?id=4 union select 1,2,3,4

發現2和3可以顯示出來。

?id=0 union select 1,2,load_file("/etc/passwd"),4

可以讀取passwd檔案,但是不能讀取shadow檔案。

在編輯頁面發現錯誤提示中有/var/www/classes 目錄,

在檢視原始碼時發現有css目錄

嘗試後發現/var/www/css 目錄可寫。

於是構造語句:

然後開啟

顯示:說明s.php檔案成功寫入到/var/www/css 目錄,下面將

寫入z.php中,構造url為:

訪問z.php,並使用uname -a獲取系統資訊。可以遠端執行命令。

下面寫入一句話木馬,構造url:

之前發現機器開了ssh,因此用hydra爆破下:

ssh登陸

xsslabs靶機解題 web 攻擊靶機解題過程

sql注入靶機攻擊過程請參考 xss靶機的攻擊過程請參考 實驗一再用菜刀連線即可 實驗二在機器上開啟網頁 測試下是否存在xss漏洞。發現提交後有彈出框 進一步構造內容 同時在192.168.179.142機器上用nc開啟80埠。在原來機器上登陸admin賬戶,密碼是p4ssw0rd 獲取到cooki...

攻防世界web新手練習區 「get post」攻略

本文為攻防世界新手練習區 get post 一題的解題攻略 養成好習慣,首先讀題 題目描述 x老師告訴小寧同學http通常使用兩種請求方法,你知道是哪兩種嗎?根據以上資訊猜測,本題考察http中post和get兩種方法的具體內容。啊這,真直接。那我們就直接在url欄提交a 1 好,接下來以post方...

BugkuCTF解題Web基礎(一)

web2 開啟鏈結看見一張 猜測flag應該就在網頁前端原始碼裡面 沒有問題 計算器典型的修改前端 題目,題目讓你計算結果,但只能填寫一位數字。f12開啟控制台,改 maxlength web基礎get 先審計一下,她讓你傳個get內容 what,如果what等於flag那麼列印flag的值 php...