CTF攻防练习之综合训练1
主机:192.168.32.152
靶机:192.168.32.166
首先使用nmap,nikto -host ,dirb扫描,探测靶场
开放了 21,22,80d端口已经发现有一下关键信息

进入login登录界面

查看源代码发现一段php函数,
审计这段代码,过滤了' 很有可能存在sql注入, 且需要构造用户名为@btrisk.com
function control(){
    var user = document.getElementById("user").value;
    var pwd = document.getElementById("pwd").value;
    var str=user.substring(user.lastIndexOf("@")+1,user.length);
    if((pwd == "'")){
        alert("Hack Denemesi !!!");
    }
    else if (str!="btrisk.com"){
        alert("Yanlis Kullanici Bilgisi Denemektesiniz");
    }
    else{
      document.loginform.submit();
    }
}
尝试用扫描器扫无果,我们就尝试直接用bp进行fuzz测试
利用kali自带字典,在  usr/share/wordlists/wfuzz/Injections/sql.txt

打开bp 使用intruder模块,测试出可利用sql代码,打开发现上传点


此时,我们生成一个木马,上传webshell 即可,但发现这里可以上传jpg,php不能上传,但经测试是前端检测后缀名,我们先上传jpg再
抓包改成.php即可上传成功
拿到shell!但此时并没有root权限,再提权

我们想起有一个config.php 打开试试,发现了数据库密码

这时为我们只需登录到shell,查看数据库即可
mysql -u root -p 
show databases;
use XX;
show tables;
select *f rom XX;
最终su - 密码为数据库里这个,拿到root权限
CTF攻防练习之综合训练1的更多相关文章
- CTF—攻防练习之ssh私钥泄露
		攻防练习1 ssh私钥泄露 靶场镜像:链接: https://pan.baidu.com/s/1xfKILyIzELi_ZgUw4aXT7w 提取码: 59g0 首先安装打开靶场机 没办法登录,也没法 ... 
- CTF -攻防世界-crypto新手区(5~11)
		easy_RSA 首先如果你没有密码学基础是得去恶补一下的 然后步骤是先算出欧拉函数 之后提交注意是cyberpeace{********}这样的 ,博主以为是flag{}耽误了很长时间 明明没算错 ... 
- CTF—攻防练习之Capture the Flag
		主机:192.168.32.152 靶机:192.168.32.160 首先nmap扫描端口: ftp,ssh,http服务 dirb扫描目录,flag下有一个flag password目录下,查看源 ... 
- CTF—攻防练习之HTTP—命令注入
		主机:192.168.32.152 靶机:192.168.32.167 首先nmap,nikto -host,dirb 探测robots.txt目录下 在/nothing目录中,查看源码发现pass ... 
- CTF—攻防练习之HTTP—命令执行漏洞
		渗透环境: 主机:192.168.32.152 靶机:192.168.32.1 命令执行漏洞 命令执行漏洞概念:当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数.如PHP中 ... 
- CTF—攻防练习之HTTP—暴力破解
		攻击机:192.168.32.152 靶机:192.168.32.164 首先nmap,nikto -host ,dirb 扫描开放带端口,探测敏感文件,扫描目录 开放了21,22,80端口,看到一个 ... 
- CTF—攻防练习之HTTP—目录遍历
		主机:192.168.32.152 靶机:192.168.32.163 目录遍历攻击又称(目录爬升,目录回溯,点-点斜线),指再访问存储在web根文件之夹外的文件和目录,通过操控带有"点-斜 ... 
- CTF—攻防练习之HTTP—SQL注入(SSI注入)
		主机:192.168.32.152 靶机:192.168.32.161 ssI是赋予html静态页面的动态效果,通过ssi执行命令,返回对应的结果,若在网站目录中发现了.stm .shtm .shtm ... 
- CTF—攻防练习之HTTP—SQL注入(X-forwarded-For)
		主机:192.168.32.152 靶机:192.168.32.162 nmap,dirb扫ip,扫目录 在后台发现一个login,登录界面 然后直接上扫描器AVWS,发现存在X—Forwarded— ... 
随机推荐
- git fetch和pull的区别
			Git中从远程的分支获取最新的版本到本地有这样2个命令: 1. git fetch:相当于是从远程获取最新版本到本地,不会自动merge 1 2 3 Git fetch origin master ... 
- CSS如何水平垂直居中?
			CSS如何水平垂直居中? 1.CSS如何实现水平居中? margin: 0 auto 2.CSS如何实现水平垂直居中? 首先设置一个div元素,设置背景颜色以便看出变化.代码如下: <!DOCT ... 
- loj2718 「NOI2018」归程[Kruskal重构树+最短路]
			关于Kruskal重构树可以翻阅本人的最小生成树笔记. 这题明显裸的Kruskal重构树. 然后这题限制$\le p$的边不能走,实际上就是要满足走最小边权最大的瓶颈路,于是跑最大生成树,构建Krus ... 
- Autoprefixer:一个以最好的方式处理浏览器前缀的后处理程序
			Autoprefixer解析CSS文件并且添加浏览器前缀到CSS规则里,使用Can I Use的数据来决定哪些前缀是需要的. 所有你需要做的就是把它添加到你的资源构建工具(例如 Grunt)并且可 ... 
- webpack编译sass报错找不到module /css-loader/index.js... || 安装node-sass报错
			今天无论在家还是在公司,安装node-sass总是失败,或安装成功了,使用webpack编译sass报错,说找不到module,按照提示的错误我找了node_modules下的css-loader,发 ... 
- koa2+redis+jwt token验证,简单注册登录
			首先新建文件夹命名koa-server,npm init,相关包的安装就不说了,这是我的package.json 新建index.js文件,编码如下,config全局配置不用管,redis是一个简单的 ... 
- Spring——5种增强方式
			一.前置增强 二.后置增强 三.环绕增强 环绕增强相当于前置增强和后置增强的结合体,可以使用<aop:around>进行处理,这里我采用代理工厂的方式 1.接口及其实现类 public ... 
- JavaWeb_(Hibernate框架)Hibernate中一级缓存
			Hibernate中一级缓存 Hibernate 中的缓存分为一级缓存和二级缓存,这两个级别的缓存都位于持久化层,并且存储的都是数据库数据的备份.其中一级缓存是 Hibernate 的内置缓存,在前面 ... 
- Inter IPP+ VS + opencv 在 Windows下的环境搭建
			首先Inter官网申请和下载:https://software.intel.com/en-us/intel-ipp 需要VS2013或更高版本(先装vs再装IPP,我的版本是VS2015社区版,IPP ... 
- TCP输入 之 tcp_queue_rcv
			tcp_queue_rcv用于将接收到的skb加入到接收队列receive_queue中,首先会调用tcp_try_coalesce进行分段合并到队列中最后一个skb的尝试,若失败则调用__skb_q ... 
