webug3.0靶场渗透基础Day_2(完)

第八关:

管理员每天晚上十点上线

 

这题我没看懂什么意思,网上搜索到就是用bp生成一个poc让管理员点击,最简单的CSRF,这里就不多讲了,网上的教程很多。

 

第九关:

能不能从我到百度那边去?

 

构造下面的url即可跳转

 

192.168.129.136/pentest/test/5/index.php?url=www.baidu.com

 

 

第十关:

这题打开也是莫名其妙的404,网上搜索发现是源码没写完???

 

好吧,修改一下主页的跳转源码,跳转到6文件夹下面的1文件夹下的download.php

 

 

来到正经页面

 

发现有个下载,点一下看看

 

 

因为源码路径的原因,图片是没下载下来,但是发现了get传参下载文件,推测是任意文件下载

 

拿御剑扫一下当前的目录

 

 

发现db这个目录下有config.php

 

打开看看

 

 

尴尬,那还是下载下来好了。

 

 

下载下来打开得到密码

 

 

第十一关:

我和上一题有点像

 

 

发现不在url后面传参了,说明应该是post传参

 

抓包看看

 

 

发现了pic参数,一样,找到db就能找到密码,不多做解释

 

第十二关:

我的系统密码忘记了,请帮我找回在D盘下

 

改第十关的时候就发现靶机压根没D盘,

 

打开题目,登陆上我们的admin账户

 

 

有个上传点,传个一句话上去,连一下

 

 

既然是找回密码,上传一个mimikatz

 

在命令行输入

 

mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit"

 

 

即可爆出密码

 

第十三关:

XSS

 

反射型XSS,没过滤,直接弹。

 

 

第十四关:

存储型XSS

 

也没过滤,直接弹。没啥好说的

 

 

第十五关:

看样子是个上传关,看了下源码,没什么乱七八糟的JS,那就直接上传抓包试试看

 

发到repeater试试看直接传php行不行

 

 

发现好像并没有上传成功,改一下扩展名看看

 

 

可以上传,那再试试看是不是验证了MIME

 

修改了MIME就上传成功了php

 

第十六关:

我从公司网络去剁手了

 

 

知名剁手网站,肯定是tb鸭,

 

 

输入了以后发现之允许10.10.10.10访问

 

这题设计的感觉有一些问题,源码设置的是Referer要是www.baidu.com

 

看了源码以后,构造请求头

 

 

获得flag

 

基础题就这样做完了。

posted @ 2019-10-09 10:33  浮云饭  阅读(481)  评论(0编辑  收藏  举报