WackoPicko靶机环境搭建+漏洞笔记

文章目录

  • 第一部分环境搭建
    • 使用window server搭建
      • 安装phpstudy2016
          • 第一步 下载phpstudy,一路下一步安装
          • 第二步 安装好的phpstudy
      • 网站搭建
          • 第一步 将WackoPicko-master放到根目录下
          • 第二步 将website放到根目录下
      • 导入数据库
          • 第一步 创建数据库wackopicko
          • 第二步 将current.sql通过sql语句导入数据库
          • 第三步 导入成功后的数据库
          • 第四步 访问搭好的环境
      • 切换版本
      • 更换端口
    • 在ubuntu使用dockers环境搭建
  • 第二部分 漏洞
      • XSS
      • SQL注入
      • 文件上传
      • 文件包含
      • 目录遍历
      • 越权
      • 逻辑缺陷
      • 弱口令

第一部分环境搭建

使用window server搭建

安装phpstudy2016

第一步 下载phpstudy,一路下一步安装

WackoPicko靶机环境搭建+漏洞笔记_第1张图片

第二步 安装好的phpstudy

WackoPicko靶机环境搭建+漏洞笔记_第2张图片

网站搭建

第一步 将WackoPicko-master放到根目录下

WackoPicko靶机环境搭建+漏洞笔记_第3张图片

第二步 将website放到根目录下

WackoPicko靶机环境搭建+漏洞笔记_第4张图片

导入数据库

第一步 创建数据库wackopicko

WackoPicko靶机环境搭建+漏洞笔记_第5张图片

第二步 将current.sql通过sql语句导入数据库

WackoPicko靶机环境搭建+漏洞笔记_第6张图片

第三步 导入成功后的数据库

WackoPicko靶机环境搭建+漏洞笔记_第7张图片

第四步 访问搭好的环境

WackoPicko靶机环境搭建+漏洞笔记_第8张图片

切换版本

WackoPicko靶机环境搭建+漏洞笔记_第9张图片

WackoPicko靶机环境搭建+漏洞笔记_第10张图片

更换端口

WackoPicko靶机环境搭建+漏洞笔记_第11张图片

WackoPicko靶机环境搭建+漏洞笔记_第12张图片

WackoPicko靶机环境搭建+漏洞笔记_第13张图片

在ubuntu使用dockers环境搭建

WackoPicko靶机环境搭建+漏洞笔记_第14张图片

WackoPicko靶机环境搭建+漏洞笔记_第15张图片

第二部分 漏洞

XSS

漏洞描述:

跨站脚本攻击,它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。
反射型XSS 是非持久性、参数型的跨站脚本。在JS 代码在Web 应用的参数(变量)中,搜索框提交xss语句,点击搜索,即可触发反射型XSS。

漏洞链接:

http://192.168.232.130/pictures/recent.php
http://192.168.232.130/pictures/search.php?query=123&x=0&y=0

漏洞结果
WackoPicko靶机环境搭建+漏洞笔记_第16张图片
漏洞链接:

http://192.168.232.130/guestbook.php

漏洞结果

每次刷新界面都会出现xss弹框
WackoPicko靶机环境搭建+漏洞笔记_第17张图片
WackoPicko靶机环境搭建+漏洞笔记_第18张图片
漏洞链接:

http://192.168.232.146/submitname.php?value=qwe

漏洞结果
WackoPicko靶机环境搭建+漏洞笔记_第19张图片
WackoPicko靶机环境搭建+漏洞笔记_第20张图片

SQL注入

漏洞描述:

所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。 造成SQL注入漏洞原因有两个:一个是没有对输入的数据进行过滤(过滤输入),还有一个是没有对发送到数据库的数据进行转义(转义输出)

漏洞链接:

http://192.168.232.130/users/login.php

漏洞结果
在这里插入图片描述
漏洞链接:

http://192.168.232.130/users/similar.php

漏洞结果
WackoPicko靶机环境搭建+漏洞笔记_第21张图片
WackoPicko靶机环境搭建+漏洞笔记_第22张图片

文件上传

漏洞描述:

般情况下文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。文件上传本身是web中最为常见的一种功能需求,关键是文件上传之后服务器端的处理、解释文件的过程是否安全。一般的情况有:
1.	上传文件WEB脚本语言,服务器的WEB容器解释并执行了用户上传的脚本,导致代码执行;
2.	上传文件FLASH策略文件crossdomain.xml,以此来控制Flash在该域下的行为;
3.	上传文件是病毒、木马文件,攻击者用以诱骗用户或管理员下载执行;
4.	上传文件是钓鱼图片或包含了脚本的图片,某些浏览器会作为脚本执行,可用于实施钓鱼或欺诈;

漏洞链接:

http://192.168.232.146/upload/a/test.php 

漏洞结果

WackoPicko靶机环境搭建+漏洞笔记_第23张图片
WackoPicko靶机环境搭建+漏洞笔记_第24张图片
WackoPicko靶机环境搭建+漏洞笔记_第25张图片
WackoPicko靶机环境搭建+漏洞笔记_第26张图片
WackoPicko靶机环境搭建+漏洞笔记_第27张图片

文件包含

漏洞描述:

程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某个函数的时候,直接调用此文件,无需再次编写,这种调用文件的过程通常称为包含。
程序开发人员都希望代码更加灵活,所以通常会把被包含的文件设置为变量,来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用任意文件,造成文件包含漏洞。
几乎所有的脚本语言都会提供文件包含功能。
文件包含漏洞在PHP Web Application 中居多,在JSP/ASP/ASP.net程序中比较少。

漏洞链接:

http://192.168.232.130/admin/index.php?page=login

漏洞结果
WackoPicko靶机环境搭建+漏洞笔记_第28张图片
WackoPicko靶机环境搭建+漏洞笔记_第29张图片

目录遍历

漏洞描述:

目录浏览漏洞是由于网站存在配置缺陷,存在目录可浏览漏洞,这会导致网站很多隐私文件与目录泄露,比如数据库备份文件、配置文件等,攻击者利用该信息可以更容易得到网站权限,导致网站被黑。

漏洞链接:

http://192.168.232.146/upload/

漏洞结果
WackoPicko靶机环境搭建+漏洞笔记_第30张图片

越权

漏洞描述:

攻击者可以利用该漏洞查看其他用户消息列表等敏感操作。

漏洞链接:

http://192.168.232.146/users/view.php?userid=2

漏洞结果
WackoPicko靶机环境搭建+漏洞笔记_第31张图片
WackoPicko靶机环境搭建+漏洞笔记_第32张图片
WackoPicko靶机环境搭建+漏洞笔记_第33张图片

逻辑缺陷

漏洞描述:

可以多次应用优惠券,将订单价格降至零。初始数据中的优惠券为SUPERYOU21。

漏洞链接:

http://192.168.232.146/cart/review.php
使用SUPERYOU21进行多次

漏洞结果
WackoPicko靶机环境搭建+漏洞笔记_第34张图片
WackoPicko靶机环境搭建+漏洞笔记_第35张图片

弱口令

漏洞链接:

http://192.168.232.130/users/login.php

漏洞结果
WackoPicko靶机环境搭建+漏洞笔记_第36张图片

你可能感兴趣的:(靶机练习,WackoPicko,WackoPicko环境搭建,WackoPicko漏洞笔记)