##被攻击者服务器为Linux:加粗样式
1.基础题目之SQL注入
所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
通过SQL注入漏洞读取/tmp/360/key文件,答案就在文件中。
通过简单的测试,看到了 系统过滤了空格
咱为了省事直接sqlmap用起来,先去tamper里面找找哪个空格好使
答案出来了
复制路径
C:\Users\Admin\AppData\Local\sqlmap\output\172.16.12.100\files_tmp_360_key (same file) 到计算机打开
v
**2.**进入答题172.16.12.100:82
基础题目之文件上传突破
文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。
通过你所学到的知识,测试其过WAF滤规则,突破上传获取webshell,答案就在根目录下key.php文件中。
开始答题:
网络上找个小图片,上传 抓包
里面写php的一句话木马,改文件名,然后放包
上传成功后,查看一下,读一下文件路径
运行蚁剑,复制 粘贴路径 ,密码就是一句话木马的密码
3.基础题目之文件包含
PHP文件包含漏洞的产生原因是在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。
通过你所学到的知识,测试该网站可能存在的包含漏洞,尝试获取webshell,答案就在根目录下key.php文件中。
答案:
读一下url 一看,霍~常见呀
必备语句给他整一下
Base64给他解码一下
4.基础题目之命令执行
命令执行是指攻击者通过浏览器或者其他客户端软件提交一些cmd命令(或者bash命令)至服务器程序,服务器程序通过system、eval、exec等函数直接或者间接地调用cmd.exe执行攻击者提交的命令。
通过你所学到的知识,通过执行Linux命令获取webshell,答案就在根目录下key.php文件中。
经过反复试验,找到了这条能执行,
127.0.0.1 && head …/key.php|grep key
5.基础题目之日志分析
最近管理员很苦恼,发现自己的服务器被人入侵了,但是不知道原因,你能帮帮他吗?
管理员把日志保存下来了,大概分析了一下,有两个IP对服务器进行了攻击, 感觉攻击者的IP是 172.16.12.12 。
日志下载地址:当前目录下的 access.log
答案:既然他都说了,那咱们下载日志看看,记得保存vscode分析
人工弄太累了 ,咱们借助工具360星图,接下来从安装到如何配置 咔咔截图,自己看
里面的使用前必读,一步步运行就行
看下面就是因为自己没记住 。。。
一条条看,找疑点,然后发现了后台
由于在日志没有找到302,咱们抓包哇
然后正常发送测试器
然后返回那个页面登录
##被攻击服务器为Windows:
密码:admin123,改个ip重启
**1.**这是一道关于Windows权限提升的考题,目标机的IP地址:172.16.12.101,目标的端口范围在27000-28000之间,请利用扫描工具找到开放的端口,开始你的渗透之旅,进入网站后台,请填入key1的值
答案:
咱们使用nmap扫描 -p指定端口号
nmap -p 27000-28000 172.16.12.101 下面这个软件有毛病,记得新建一个窗口
扫描到一个端口 也不能用
咱们打开御剑飞一会,扫一扫
总算有收获,asp(服务器脚本环境,强大的web应用环境)的配置文件在web.config.bak
Robots.txt 防机器人
以上2个链接都点开试试
上面的粘贴复制 都试试,发现下面这有反应 虽然报错 但有路径 咱去瞅瞅
咱们去pte靶机上面开一下权限,
当前标识(NT AUTHORITY\NETWORK SERVICE)没有对“C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\Temporary ASP.NET Files”的写访问权限。
然后就2个文件结合 找到了一个先试试,成功!
**2.**请你检测当前网站,当前站点可能存在安全漏洞,请通过网站的管理后台获取 webshell, key2在网站的根目录。请输入key2的值:
通过观察发现,网站截的字符,直接上传脚本
还是burp抓包
抓包上传一句话木马,木马的密码是Z
点击44 看看
用蚁剑连接试试,可以测试看看 乱码就是图片问题 在找一张试试
看到key直接打开或者下载打开
**3.**现在你是否已经拿到了管理员权限或者系统权限,考题的答案就在管理员的桌面上,请填入key3的值:
答案:
我们下载下来看看有什么能用的
打开,然后发现了sa(SA是Microsoft SQLServer的管理员账号,拥有最高权限)
执行exec xp_cmdshell ‘dir “C:\Documents and Settings\Administrator\桌面”’
发现key.txt后
再执行exec xp_cmdshell ‘type “C:\Documents and Settings\Administrator\桌面\key.txt”’
得到KEY