1.The First
靶机:10.14.3.122
直接访问,发现无法访问。首先想到的是为什么无法访问,我想到以下几个原因:
- 只允许本机访问,限制了ip
- 需要找存活正在的ip去访问
- 端口不对
第一个我抓包用xff改成本机地址,发现没用,排除,第二个直接拿nmap去扫这个靶机
直接就排除第二个不对,直接就找出是第三个原因了,直接访问8888这个端口。
Flag{c456aa77cf2bc89affb665194e9dee57}
2.手速要快
靶机:10.14.3.123
进去就是个普通的登录页面,先抓包,一些列操作后,丢给sqlmap,扫不出来,说明不是sql注入,然后我就直接用开发工具看。
刷新了一下页面,在网络那里发现了惊喜,他告诉了你密码,然后拿到密码登录,发现是文件上传漏洞
那不就直接一句话木马。
然后直接上传是不行的,需要一jpg、png等形式上传,那直接加个后缀上传就可以了。
然后用他给的地址丢给蚁剑去扫,密码是你自己一句话木马的密码
flag{5ZTU_f14g_15_n0t_m3}
3.白云新闻搜索
靶机:10.14.3.124
首先看到这个想到的就是sql注入,这边直接bp抓包
直接丢给sqlmap去扫扫看,看看有没有有用的消息可以获得,扫完发现,果不其然,是sql注入。
新闻嘛,那就直接去news的库里找表
然后我查了admin里面直接把字段
找到了flag
flag{fabbf4abe040f2fdac8234099facdccb}
4.运维失误
靶机:10.14.3.125
这个界面先考虑到的sql注入,后续抓包一系列操作丢给sqlmap,发现找不到数据库,说明不是sqlmap。
找不到sql注入,那就给御剑扫一扫目录,然后发现了一些信息
看到这个check.php,因为题目说的是运维失误,那么肯定是有备份文件存在,那么就访问.bak
有弹窗,有什么东西一闪而过,那么就将js ban掉,然后可以看到用户名为:admin,密码为:617b4cb7a816636d0b3aaf9273accad4
放回登录界面登录,可以得到flag
flag{642fa4d74603f7d5303f7ee085ac2f95}
5.未写完的网页3
靶机:10.14.3.98
打开是这样的界面,还是老样子,先想到sql注入,同样的抓包一顿操作之后,给sqlmap扫,得不到什么结果,说明是其他的东西,丢给御剑去扫描目录,也没有得到什么有用的消息,那么就先试试这个界面有什么有用的信息吧。首先我先去注册了个账号登录。
注册完账号之后登录
看到需要绑定ip?首先我不知道这个是要干嘛的,上面的查看个人信息又是没用的,所以我就退了出去。
之后点击忘记密码那里,这里出现了有用的信息了,通过ip来找回密码,并且是监听8000窗口。
再点击下一步,发现需要获取校验码,点击获取的按钮,通过抓包也没有获取到什么信息,那么联想到刚刚的通过ip来找回,并且是监听8000端口,可以知道,这个校验码是发送给某个ip的8000端口的。
那么我们要怎么获取这个校验码,让他可以让我们看见,刚刚我在登录界面看到需要绑定ip,这个就是关键的地方了,可以知道,他会将校验码发送到这个绑定的ip上去,那么为了让我们可以看见这个消息,那么我们可以绑定我们本机的ip,不就可以看见这个校验码了吗,直接开始实践。
先打开windows终端,输入
ipconfig
获取自己的无线局域网的ipv4地址,将他绑定到我们注册的账号下面。
然后先关闭电脑的防火墙,这里就不作关闭防火墙的演示了。
在终端输入指令:
python -m http.server 8000
在这个命令中:
python 是调用Python解释器的命令
-m 是一个选项,用于指定要运行的模块
http.server 是要运行的模块名称。当这个命令被执行时,Python解释器会导入 http.server 模块,并启动一个HTTP服务器。默认情况下,这个服务器会在本地的8000端口上监听HTTP请求。
然后我们返回获取校验码那个界面,输入自己注册账号的用户名,下一步,然后点击获取校验码,果不其然,得到了我们想要的东西。
校验码:
01be0a31d0f526fa22fb981150d723c6
得到校验码之后,就是去输入他,成功修改密码!
用得到的密码是可以登录我注册的账号的,现在我们要怎么利用这个方式拿到flag呢?我看到登录界面有个账号:admin@admin.com,我猜测需要修改这个账号的密码,进入,然后得到flag,但是我们不知道这个账号的用户,怎么办呢?直接抓包,可以猜测到用户名是admin。
直接在修改密码出输入用户名admin,但是我们没有绑定过ip,怎么获取他的校验码呢?
这个就要用到会话管理漏洞了,我尝试直接提交空校验码然后下一步,直接就得到了密码!
那直接登录admin@admin.com这个账号就好了
得到flag
flag{8f1b1d16c2222b52da478c98e9ca6e70}