本篇以第一人稱記錄這個關卡的第 1-5 關。
由於我記錄的過程有點偏向於思考,所以截圖截的多 = =!所以文章有點長。。。
下午一覺醒來,已經 4 點多了,然后開電腦,在虛擬機里,鋪了鋪靶場,但是畢竟我本子太卡了。。。。所以只好在主機上玩了。。。
打開關卡的首頁。
點擊第一個關卡,普通的 get 注入,get 注入就是普通的注入,咱們常見的瀏覽網頁都是屬於 get 型的方式 。
進入第一關 。。。
繼續點擊 。。。
我第一眼注意到了上面給的提示 ,搜索型 。。。
如果是搜索型的那注入的 sql 語句不就是那個啥 ?
然后閉合語句是啥了?我閉着眼就手寫開了。。。
然后剩下的語句構造我就沒詳細截圖,畢竟太基礎了,直接上效果圖。。。
提交一下看看 。。。
擦了,出錯了 = =!為啥啊?看下源碼。。。
我再去看下數據庫 。。。
我就是一臉蒙蔽的啊,難道源碼有問題 ?
搞不懂,把我在闖第一關的記錄截圖先傳下。
開始進入第二關 。。。
下載圖片?難道是 圖片馬 ?
先下載再說吧 。。。
然后我查看下圖片里的數據 。。。
果然 圖片馬 一個啊!
我再提交下密碼看看,我就擦了,還是提示錯誤!!!
然后我就去群里,在群里吐槽了一段 = =!
管理給回復了。。。
看來不是我的問題,是靶場的問題,不過這個靶場整體看來,真的不錯,期待他新版靶場出來。
但是我不能因為靶場有問題就不玩吧?畢竟這個好玩啊。
再說只是框架的問題,沒有結合好,漏洞源碼還是可以的。
繼續第三關。。。
我肯定不信啊!看下網頁源代碼,看有啥提示沒?
果然,有提示,畢竟這是靶場,只是鍛煉你基礎的,肯定會給你提示的。
來吧,掃目錄把。。。
看看結果 。。。
什么鬼啊?我繼續一臉蒙蔽的 。。。
我去翻翻源碼看看到底什么鬼 。。。
額,這里我說一下,這關是考的關於目錄掃描的能力,也就是看你的字典強大不強大,看能不能掃除一些權限設置不組的目錄,如果你掃到一個數據庫目錄,而且他沒有設置權限,那你不就直接下載開了?但是關於上圖出現的 md5 這個是錯誤的行為,因為掃目錄是掃目錄,不是遍歷,如果遍歷的話,那這個題還可以。
就像第二關一樣,他考的就是圖片馬,如果一個網站存在解析漏洞,對,就是那個IIS7.5!如果 默認 Fast-CGI 是開啟狀況 ,我們直接上傳一個圖片,然后直接在后面加上一個 /1.php 不就直接 get shell 了? 關於圖片馬的制作,我在我那個文件解析里記錄了。
繼續第四關 。。。
我首先關注到了上面的那一段字母,我想着肯定和密碼有關,但是又想想,誰家的漏洞會直接把密碼放目錄上?所以我就又轉移注意力到登陸界面上了。。。
對,沒有錯,沒有驗證 !!!那不就是可以爆破了?
但是,按我經驗,在爆破之前,先來驗證一波弱口令。
admin password ,admin admin , admin admin888 , test test 。。。
都不對 = =!
然后我再試了一個 admin admin123 ,對了!
但是,就這個就完了 ?
我繼續一臉蒙蔽 = = !
來看下源碼 = = !
好吧,我繼續一臉蒙蔽中。。。
繼續第五關。。。
什么鬼?
來看一下關卡提示 。。。
頭部注入 ?
抓包看一下 。。。
啥都沒有。。。
思考了一會,難道 ? X-Forwarded-For 注入?
我把我以前的這個注入的火狐插件打開,先看看。
來看看效果 。。。
果然,存在這個注入 。。。
繼續抓包走一波 。。。
然后把這個抓包的文件保存到我電腦 D 盤上,一個 1.TXT 里。
然后直接跑 sqlmap 了。。。
對了,關於為什么我不手工 = =!我手工要是能成功,我肯定手工啊 = =!
但是我就沒成功過 。。。畢竟菜吧 。。。
關於那個火狐的插件的介紹,我先截一張百度翻譯的圖。
最后,我說下,我都寫完這篇記錄了,,,我的 sqlmap 還沒跑出數據來 = = !
今天就先記錄這么多吧 ,畢竟這是基礎篇,都是基礎性的知識,太簡單的,而且這是 靶場F
可不是 CTF #(斜眼笑。。。)
雖說這個靶場現在缺陷很多吧,不多大概的漏洞還是能玩玩的,我就這么先玩着,等出最新版了,再把那些沒有玩過的或者因為缺陷不能玩的關卡,在補回來。。。
最再感謝一波,感謝 226團隊 提供的這個靶場,真的很全,而且真心不錯,希望會越來越好 。