随笔分类 - 网络安全靶场
对网络安全靶场的通关记录与知识总结。
摘要:#RCE 攻击 命令注入攻击的目的是,在易受攻击的应用程序中注入和执行攻击者指定的命令。在这种情况下,执行不需要的系统命令的应用程序就像一个伪系统外壳,攻击者可以将其作为任何授权的系统用户使用。但是,执行命令的权限和环境与 web 服务相同。 在大多数情况下,由于缺少正确的输入数据验证,攻击者对例如
阅读全文
摘要:#文件上传 上传的文件对 web 应用程序来说是一个巨大的风险,许多攻击的第一步是上传攻击代码到被攻击的系统上,然后攻击者只需要找到方法来执行代码即可完成攻击。也就是是说,文件上传是攻击者需要完成的第一步。 不受限制的文件上载的后果可能不同,包括完全接管系统、文件系统过载、将攻击转发到后端系统以及简
阅读全文
摘要:本文发表在博客园乌漆 WhiteMoon(https://www.cnblogs.com/linfangnan/),只要不是在博客园看到这篇文章的都是爬虫的哈。 #Snorlax 爆破 Snorlax 靶场共有 5 个场景,这些场景都需要使用爆破的方式完成登录。本篇博客介绍验证码绕过(On Serv
阅读全文
摘要:本文发表在博客园乌漆 WhiteMoon(https://www.cnblogs.com/linfangnan/),只要不是在博客园看到这篇文章的都是爬虫的哈。 #爆破攻击 密码破解是从计算机系统中存储或传输的数据中还原出密码的过程,一种常见的方法是反复尝试猜测密码,直到把正确的密码试出来。用户往往
阅读全文
摘要:本文发表在博客园乌漆 WhiteMoon(https://www.cnblogs.com/linfangnan/),只要不是在博客园看到这篇文章的都是爬虫的哈。 目录任务目标查找注入点判断注入类型获取数据库名获取数据库名获取表名获取字段名获取敏感信息 任务目标 在CMS 文件管理系统:SQL Boo
阅读全文
摘要:本文发表在博客园乌漆 WhiteMoon(https://www.cnblogs.com/linfangnan/),只要不是在博客园看到这篇文章的都是爬虫的哈。 目录任务目标查找注入点判断注入类型获取数据库长度获取数据库名获取表名获取字段名获取敏感信息 任务目标 在CMS 文件管理系统:SQL 联合
阅读全文
摘要:目录XSS 漏洞查找反射型 XSS存储型 XSS利用 XSS 获取管理员账号攻击思路生成并放置攻击脚本修改表单提交地址生成短网址攻击测试利用 XSS 获取 cookie攻击思路生成并放置攻击脚本利用存储型 XSS 漏洞攻击测试 XSS 漏洞查找 反射型 XSS 反射型 XSS 的恶意代码不会存储在远
阅读全文
摘要:目录任务目标查找注入点,判断注入类型联合查询判断列数获取数据库信息获取敏感信息报错注入获取数据库信息获取敏感信息 任务目标 对 cms 系统进行手工 SQL 注入,通过获取到的管理员密码登录。 查找注入点,判断注入类型 首先先找找注入点,经判断在搜索框的 keywords 可能存在 SQL 注入。
阅读全文
摘要:#DVWA 靶场 DVWA 靶场的网页应用程序很脆弱,它的主要目标是帮助安全专业人员在实际环境中测试他们的技能和工具,帮助 web 开发人员更好地理解保护 web 应用程序的过程,并帮助教师/学生在教室环境中教授/学习 web 应用程序安全。 Brute Force (爆破) Command Inj
阅读全文
摘要:Less 50 ~ 53 和 Less 46 ~ 49 的注入方法完全一样,但是这 4 个 Less 可以进行堆叠注入。 #Less 50 ##判断注入类型 输入正常的参数,网页回显用户名列表。对 sort 参数使用单引号闭合,网页返回错误信息。 ?sort=1' 将后面的内容注释掉,网页返回错误的
阅读全文
摘要:Less 46 ~ 49 的网页功能是返回一个列表,因此我们不能借助回显位置进行注入。此时可以根据是否返回报错信息,选择使用报错注入还是时间盲注。 #Less 46 ##判断注入类型 打开网页,这是个新的网页,尝试输入新的参数 sort,网页回显用户名列表。 ?sort=1 改变参数 sort 的值
阅读全文
摘要:Less 42 ~ 45 是使用 POST 提交参数的登录界面,username 字段进行了参数过滤,但是 password 字段没有。此处可以在 password 字段使用万能密码直接夺取用户,也可以在该字段处使用堆叠注入。 #Less 42 ##判断注入类型 打开网页看到登录页面,该页面和 Le
阅读全文
摘要:Less 38 ~ 41 虽然使用 Less 1 的方式注入即可注入成功,但是这 4 关存在堆叠注入漏洞。我们可以使用 “;” 闭合第一个 SQL 语句,然后在后面执行任意的 SQL 语句,通过这个漏洞我们可以对数据库执行任意的操作。 #Less 38 ##判断注入类型 输入正确的参数,网页回显正常
阅读全文
摘要:Less 34、37 和 Less 32、33、35、36 一样,输入的参数都会被转义,不同在于这 2 关使用 POST 方法提交参数,也是通过宽字节注入进行攻击。 #Less 34 ##判断注入类型 注入正常的参数,网页回显正常信息。注入单引号对参数进行闭合,网页虽然返回了正确的信息,但是对单引号
阅读全文
摘要:Less 32、33、35、36 都涉及到了对注入参数的转义,在一般情况下是不能注入的。但是当数据库使用 GBK 国标码或者其他编码时,可以使用恶意的参数把用于转义的斜杠“吃掉”变成其他字符,这就是所谓宽字节注入。使用宽字节注入绕过转义之后,其他的注入步骤和 Less 1 相似。 #Less 32
阅读全文
摘要:Less 29、30、31 都使用了 WAF 进行参数过滤,此处我们需要对 WAF 进行绕过再进行注入。可以使用 HPP 参数污染攻击,绕过 WAF 之后的注入过程和 Less 1 一样。 #Less 29 ##判断注入类型 注入正常的参数,网页返回正常的信息。注入单引号闭合,网页被切换到 hack
阅读全文
摘要:Less 27 和 Less 28 都涉及到了对 “SELECT” 和 “UNION” 的过滤,根据情况我们可以采用大小写过滤或者用其他编码打乱过滤的句式。 #Less 27 GET-Error Based-All your UNION & SELECT belong to us(基于错误的过滤了
阅读全文
摘要:Less 26 在过滤了 “OR” 和 “AND” 的基础上,进一步把空格和注释符过滤了,这就导致我们之前的一些操作都无法正常实现。当网页返回错误信息时,可以使用不需要空格的报错注入,如果没有返回错误信息也可以使用其他字符替代空格。注意在 windows 下由于 apache 的解析的问题,无法使用
阅读全文
摘要:Less 25 的注入过程和 Less 1 的完全一样,但是 Less 25 开始对 “OR” 和 “AND” 2 个字符串进行过滤,此时我们可以使用双写绕过来应对这种过滤。 #Less 25 Trick with OR & AND(过滤了 OR 和 AND 的注入) ##判断注入类型 首先注入正常
阅读全文
摘要:由于 Less 24 中每次提交参数都会切换页面,因此没有任何注入点。此处考虑的就不是暴露敏感信息了,而是进行其他的破坏,例如夺取其他账号的权限。这时就需要考虑二次注入,此时我们注入恶意的参数,它不会被马上执行而是存入数据库。当该恶意参数被网页调用时,此时的参数往往是不转义的,就会产生攻击的效果。
阅读全文