DC-5靶场 信息收集 nmap扫描,IP为192.168.137.173,开放端口80、111、49774 nmap -T4 -v 192.168.137.0/24 ...... ...... # 发现靶机IP为192.168.137.173 继续扫描端口 nmap -p 1-65535 -T4 -A -v 192.168.137.173 Nma…
DC-4靶场 信息收集 扫描 nmap扫描,发现ip为192.168.137.132,开放端口为22和80 先访问80看看,仅有一个登录框。是一个简单页面,使用的框架只有nginx。 扫描目录 测试 尝试sql注入,未果。 尝试爆破,由于第一次爆破时携带了cookie,导致从正确密码开始这个cookie就被记录了,后面的错误密码也可以正常登录,所以…
DC-3靶场 信息收集 扫描 nmap扫描网段发现目标IP 访问80端口,并扫描所使用框架 根据CMS的名称找到以下前端JS代码中的一段声明,可以大概确定版本在2017年以前发布,并且大于3.2 使用CMSeek扫描,确定版本为3.7.0 寻找攻击点 查joomla的CVE漏洞,发现CVE-2017-8917符合,使用payload测试,验证成功 …
DC-2靶场 信息收集 扫描 使用nmap扫描网段,发现一台开放80和7744端口的Debian Linux 访问地址192.168.137.130:80,发现会自动跳转到http://dc-2 抓包分析 发现数据包中存在host字段值变为了dc-2 通过测试发现,Host值如果仅为192.168.137.130而没有:80则得到的响应为Locat…
DC-1靶场 扫描 Nmap扫描配置的虚拟机子网网段 寻找攻击点 访问80,简单点点页面,发现请求新密码功能不可用,并且admin是存在的用户名,创建用户有后端非法字符验证,没有注入点 使用工具劫持,尝试在登录功能注入,未果。 访问robots.txt文件发现以下内容,但是基本没什么有用的 Directories Files Paths (clea…
SSRF服务器请求伪造 一、概述 1.定义 攻击者通过伪造服务器发送对其他内网服务器的请求,来访问本不应由外网访问到的内部资源。 这种漏洞一般出现在由用户提供地址,服务器主动请求该地址的功能上,如解析外部图片地址,通过url下载外部文件。 当攻击者找到可利用的ssrf漏洞或者获得服务器一定权限的时候可以通过该服务器发送内网请求,扫描内网服务及端口,…
CSRF跨站请求伪造 一、概述 1.定义 攻击者利用服务器对用户的信任,从而欺骗受害者去服务器上执行受害者不知情的请求。 在CSRF攻击场景中,攻击者会伪造一个请求(一般为链接),然后欺骗用户点击,用户一旦操作,整个攻击就完成了,所以CSRF攻击也被称为“one click”攻击。 2.与XSS的区别 XSS使利用用户对服务端的信任,CSRF是利用…
文件操作类漏洞防御 一、文件包含 1.绕过 实际环境中不都是include $_GET['file']这样直接把变量传入包含函数的。在很多时候包含的变量/文件不是完全可控的,如以下代码指定了前缀和后缀 目录穿越绕过指定前缀,构造file = ../../../../etc/passwd 编码绕过前缀:../的编码为%2e%2e%2f 二次编码逃过前…
文件下载漏洞 一、漏洞PHP源码 // 获取店端清酒的文件名 $file_path = $GET['filename']; // 设置响应头为附件下载而非内容读取 Header("Contnet-type: application/octet-stream"); Header("Content-Di…
文件上传漏洞 一、漏洞成因 没有对上传的文件进行判断,导致用户可以直接上传恶意php等文件,从而达到上传木马。 优化:可以进行前端对文件后缀校验,禁止用户上传不合法文件。 直接禁用JS可以绕过JS对文件后缀的校验,但是不建议禁用JS,因为这会直接禁用掉所有JS,有可能导致其他功能失效。 优化:使用ajax实现上传功能,防止用户通过禁用JS上传恶意文…
文件包含漏洞 一、本地文件包含 1.源代码 $filename = $_GET['filename']; include $filename; echo "欢迎来到PHP世界" 2.利用条件 php.ini中allow_url_fopen=On(默认开启)和allow_url_include=off(默认关闭…
XSS攻防与绕过 一、XSS利用方式 获取用户cookie,实现越权,如果是获取网站管理员的Cookie,叫做提权。应该尽快注销账号,让Session失效 钓鱼网站,模拟真实的网站的登录页面,获取用户信息(用户名密码等),再跳转到真实网站 执行JS代码,用于DDOS攻击别的目标站点,在A站植入XSS代码,向B站发送请求,当用户量大的时候,实现了DD…
XSS基本原理 一、XSS基础演示代码 <?php // 从浏览器接受一个URL地址参数,名为content if(isset($_GGET['content'])){ $content = $_GET['content']; echo "你输入的内容:$content"; } el…
其他注入 一、更新注入 所有更新类操作,只返回布尔型结果,不会返回数据,所以无法像select一样进行多样化处理,所以更新类操作的核心就是构建报错注入的payload insert into user(username, password, role) vlues('wowo' or updatexml(1, concat(0x7e,databas…
SQLMap 一、支持模式 基于布尔盲注,即可以根据返回页面判断条件真假的注入。 基于时间盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。 基于报错注入、即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。 联合查询注入、可以使用union的情况下的注入。 堆查询注入、可以同时…