webbug靶场-渗透基础


title: ‘’‘webbug靶场-渗透基础’’’
date: 2019-03-17 12:52:20
tags: 靶场,代码审计

webug靶场

###废话
在看群文件里面的如何搞代码审计的ppt时发现了一个叫AWVS的工具,感觉很diao,于是就去搜索看看到底是什么玩意
webbug靶场-渗透基础_第1张图片
emmmmm,不好意思,打错了,是AWVS。

打开第一个链接,看见了这个玩意
webbug靶场-渗透基础_第2张图片
卧槽,居然可以变成合格的新手,赶紧下载下来看看

###安装

下载到本机后,你会得到很多压缩包
webbug靶场-渗透基础_第3张图片

随便解压一个压缩包,得到2003,选择vmx后缀,配置到虚拟机
webbug靶场-渗透基础_第4张图片

直接打开虚拟机,如图
webbug靶场-渗透基础_第5张图片

这里面的ip地址是作者的,
webbug靶场-渗透基础_第6张图片

你需要再次输入ipconfig,得到你的虚拟机的地址,再再主机浏览器的地址栏中,输入虚拟机ip地址,即可开始了
webbug靶场-渗透基础_第7张图片

之后打开靶场的操作

打开虚拟机,输入密码为:123456

在桌面先打开jboss,之后在我的电脑,c盘下找到phpStudy,打开
webbug靶场-渗透基础_第8张图片
之后确定你的ip地址
webbug靶场-渗透基础_第9张图片
webbug靶场-渗透基础_第10张图片

###第一关,一个很简单的注入
测试单引号,报错,根据提示,我们需要注释掉后面的引号
webbug靶场-渗透基础_第11张图片

使用#注释,报错
webbug靶场-渗透基础_第12张图片

使用%23,绕过
webbug靶场-渗透基础_第13张图片

爆字段数,发现有四个字段
webbug靶场-渗透基础_第14张图片
webbug靶场-渗透基础_第15张图片

得到数据库名
webbug靶场-渗透基础_第16张图片

爆表名
webbug靶场-渗透基础_第17张图片
代码:http://192.168.30.129/pentest/test/sqli/sqltamp.php?gid=1' union select 1,2,table_name,4 from information_schema.tables where table_schema='pentesterlab' %23
爆列名
webbug靶场-渗透基础_第18张图片
代码: http://192.168.30.129/pentest/test/sqli/sqltamp.php?gid=1' union select 1,2,group_concat(column_name),4 from information_schema.columns where table_name='flag' %23
爆字段
webbug靶场-渗透基础_第19张图片
代码:http://192.168.30.129/pentest/test/sqli/sqltamp.php?gid=1' union select 1,2,flag,4 from flag%23

###第二关,从图片中找到有用的信息
打开题目后,把图片下载到本地,按照国际惯例,先右键notepad++查看一下是什么妖魔鬼怪
webbug靶场-渗透基础_第20张图片
有一个txt,还有密码,那我们就改成txt看看是啥
webbug靶场-渗透基础_第21张图片
和jpg里面的内容差不多的,它还说有密码,就联想到会不会是rar有密码,于是改为了rar,后发现rar中有一个txt文件,内容为:密码123
webbug靶场-渗透基础_第22张图片
emmmmm?????随后上网查了查,说的这道题应该还没有完善。

###第三关,渗透网站的时候目录也很重要
打开题目,你个糟老头子,坏得很,肯定不会信你的,既然提示目录很重要,那么我们就用御剑扫一下
webbug靶场-渗透基础_第23张图片
扫出一个TEST
webbug靶场-渗透基础_第24张图片
访问一下
webbug靶场-渗透基础_第25张图片
好嘛,我们再把test用md5加密一下,再访问,得到
webbug靶场-渗透基础_第26张图片
###第四关,当遇见五位验证码的时候
这里说有一个五位数的验证码,但是点进去一看没有,只有一个登录页面,那就直接发给burp爆破吧。
webbug靶场-渗透基础_第27张图片
爆破出来用户名为admin,密码为admin123
###第五关,头部的一个注入
点开一看,哎,和第一题一模一样,好吧,还是不一样的,他说要头部注入,那么我们就来头部注入,使用burp劫持,判断字段数为4,
webbug靶场-渗透基础_第28张图片
webbug靶场-渗透基础_第29张图片
???,这里怎么和第一题那么像呢,直接试试第一题的列,如何就出来了
webbug靶场-渗透基础_第30张图片
###第六关,支付问题:用最少的钱去购买
这里的账户密码是第七题给出的,差点又去爆破了。。

直接使用burp劫持看看,发现可以直接修改价格
webbug靶场-渗透基础_第31张图片
###第七关,已有账号:
使用tom的账号登录进去后,发现可以更改密码,题目提示越权,发现修改密码网页面的地址栏有?name=tom,尝试修改为admin来修改admin的密码
webbug靶场-渗透基础_第32张图片
很果断的失败的,发送给burp看看,把username修改为admin(这里的原密码没有进行验证)
webbug靶场-渗透基础_第33张图片
修改成功
webbug靶场-渗透基础_第34张图片
###第八关,管理员每天晚上十点上线
题目提示(CSRF跨站请求伪造)
使用burp生成一个更改密码的页面,让十点上线的管理员在我们伪造的页面上修改密码???
webbug靶场-渗透基础_第35张图片
###第九关:能不能从我到百度那边去
查看源码,发现Request了一个变量,url,
webbug靶场-渗透基础_第36张图片
那么我们直接在网页地址栏添加一个url,成功跳转
webbug靶场-渗透基础_第37张图片
###第十关:根据提示下载需要的文件
点进题目后是404,使用御剑也没有扫描出来扫描东西,查看源码
webbug靶场-渗透基础_第38张图片
访问download.php
webbug靶场-渗透基础_第39张图片
点击下载后却出现错误
webbug靶场-渗透基础_第40张图片
这个时候再使用御剑扫描,发现db文件夹
webbug靶场-渗透基础_第41张图片
访问db文件夹
webbug靶场-渗透基础_第42张图片
构造目录穿越,下载config.php
webbug靶场-渗透基础_第43张图片
得到密码
webbug靶场-渗透基础_第44张图片
###第十一:boom,沙卡拉卡
和第十题类似,但是不会在地址栏显示信息
webbug靶场-渗透基础_第45张图片
使用御剑,发现db,使用burp构造
webbug靶场-渗透基础_第46张图片
webbug靶场-渗透基础_第47张图片
webbug靶场-渗透基础_第48张图片
###第十二关:请帮我找回在D盘下
直接上传一句话木马
webbug靶场-渗透基础_第49张图片
使用菜刀链接
webbug靶场-渗透基础_第50张图片
把我们的获取系统密码神奇放在虚拟机里面
webbug靶场-渗透基础_第51张图片
使用菜刀的模拟终端启动mimikatz,但是不知道扫描原因一直不能执行
webbug靶场-渗透基础_第52张图片
于是我直接在虚拟机下运行了,得到密码
webbug靶场-渗透基础_第53张图片
###第十三关,看看你能给我带来什么惊喜
直接在地址栏构造xss语句
webbug靶场-渗透基础_第54张图片
###第十四关,suprise
在留言格构造xss语句
webbug靶场-渗透基础_第55张图片
查看效果
webbug靶场-渗透基础_第56张图片
###第十五关,上传不了图片怎么办
发送给burp,修改为jpg,你居然给我说nonono,这难道不是图片吗???
webbug靶场-渗透基础_第57张图片
修改content-type为image,
webbug靶场-渗透基础_第58张图片
成功上传
webbug靶场-渗透基础_第59张图片
###第十六关,我从公司网络去剁手
把url改成淘宝的
webbug靶场-渗透基础_第60张图片
修改host为10.10.10.10
webbug靶场-渗透基础_第61张图片
居然还不行,查看下源码
webbug靶场-渗透基础_第62张图片
居然还要蟹盖referer为百度????
webbug靶场-渗透基础_第63张图片

###总结
这个靶场还是非常有意思的,而且做起来的时候很舒服,很适合我这样的菜鸟,这个板块是这个靶场的三分之一,那我现在是不是也算一个合格了三分之一的菜鸟了()

你可能感兴趣的:(webbug靶场-渗透基础)