標籤:alt strong bbb 字典 百度翻譯 c99 進入 lazy 最新
本篇以第一人稱記錄這個關卡的第 1-5 關。
由於我記錄的過程有點偏向于思考,所以截的多 = =!所以文章有點長。。。
下午一覺醒來,已經 4 點多了,然後開電腦,在虛擬機器裡,鋪了鋪靶場,但是畢竟我本子太卡了。。。。所以只好在主機上玩了。。。
開啟關卡的首頁。
點擊第一個關卡,普通的 get 注入,get 注入就是普通的注入,咱們常見的瀏覽網頁都是屬於 get 型的方式 。
進入第一關 。。。
繼續點擊 。。。
我第一眼注意到了上面給的提示 ,搜尋型 。。。
如果是搜尋型的那注入的 sql 語句不就是那個啥 ?
然後閉合語句是啥了?我閉著眼就手寫開了。。。
然後剩下的語句構造我就沒詳細,畢竟太基礎了,直接上。。。
提交一下看看 。。。
擦了,出錯了 = =!為啥啊?看下源碼。。。
我再去看下資料庫 。。。
我就是一臉蒙蔽的啊,難道源碼有問題 ?
搞不懂,把我在闖第一關的記錄先傳下。
開始進入第二關 。。。
下載圖片?難道是 圖片馬 ?
先下載再說吧 。。。
然後我查看片裡的資料 。。。
果然 圖片馬 一個啊!
我再提交下密碼看看,我就擦了,還是提示錯誤!!!
然後我就去群裡,在群裡吐槽了一段 = =!
管理給回複了。。。
看來不是我的問題,是靶場的問題,不過這個靶場整體看來,真的不錯,期待他新版靶場出來。
但是我不能因為靶場有問題就不玩吧?畢竟這個好玩啊。
再說只是架構的問題,沒有結合好,漏洞源碼還是可以的。
繼續第三關。。。
我肯定不信啊!看下網頁原始碼,看有啥提示沒?
果然,有提示,畢竟這是靶場,只是鍛煉你基礎的,肯定會給你提示的。
來吧,掃目錄把。。。
看看結果 。。。
什麼鬼啊?我繼續一臉蒙蔽的 。。。
我去翻翻源碼看看到底什麼鬼 。。。
額,這裡我說一下,這關是考的關於目錄掃描的能力,也就是看你的字典強大不強大,看能不能掃除一些使用權限設定不組的目錄,如果你掃到一個資料庫目錄,而且他沒有設定許可權,那你不就直接下載開了?但是關於出現的 md5 這個是錯誤的行為,因為掃目錄是掃目錄,不是遍曆,如果遍曆的話,那這個題還可以。
就像第二關一樣,他考的就是圖片馬,如果一個網站存在解析漏洞,對,就是那個IIS7.5!如果 預設 Fast-CGI 是開啟狀況 ,我們直接上傳一個圖片,然後直接在後面加上一個 /1.php 不就直接 get shell 了? 關於圖片馬的製作,我在我那個檔案解析裡記錄了。
繼續第四關 。。。
我首先關注到了上面的那一段字母,我想著肯定和密碼有關,但是又想想,誰家的漏洞會直接把密碼放目錄上?所以我就又轉移注意力到登陸介面上了。。。
對,沒有錯,沒有驗證 !!!那不就是可以爆破了?
但是,按我經驗,在爆破之前,先來驗證一波弱口令。
admin password ,admin admin , admin admin888 , test test 。。。
都不對 = =!
然後我再試了一個 admin admin123 ,對了!
但是,就這個就完了 ?
我繼續一臉蒙蔽 = = !
來看下源碼 = = !
好吧,我繼續一臉蒙蔽中。。。
繼續第五關。。。
什麼鬼?
來看一下關卡提示 。。。
頭部注入 ?
抓包看一下 。。。
啥都沒有。。。
思考了一會,難道 ? X-Forwarded-For 注入?
我把我以前的這個注入的Firefox外掛程式開啟,先看看。
來看看效果 。。。
果然,存在這個注入 。。。
繼續抓包走一波 。。。
然後把這個抓包的檔案儲存到我電腦 D 盤上,一個 1.TXT 裡。
然後直接跑 sqlmap 了。。。
對了,關於為什麼我不手工 = =!我手工要是能成功,我肯定手工啊 = =!
但是我就沒成功過 。。。畢竟菜吧 。。。
關於那個Firefox的外掛程式的介紹,我先截一張百度翻譯的圖。
最後,我說下,我都寫完這篇記錄了,,,我的 sqlmap 還沒跑出資料來 = = !
今天就先記錄這麼多吧 ,畢竟這是基礎篇,都是基礎性的知識,太簡單的,而且這是 靶場F
可不是 CTF #(斜眼笑。。。)
雖說這個靶場現在缺陷很多吧,不多大概的漏洞還是能玩玩的,我就這麼先玩著,等出最新版了,再把那些沒有玩過的或者因為缺陷不能玩的關卡,在補回來。。。
最再感謝一波,感謝 226團隊 提供的這個靶場,真的很全,而且真心不錯,希望會越來越好 。
WebBug靶場基礎篇 — 02