CTFhub技能树·Web·SQL注入
既然是专门的SQL注入靶场,我们还是尽量不要用工具了,不过像盲注这种……用一用也不是不可以。
没基础的,或者下面有些地方看不懂的,请到这里WEB渗透找SQL注入部分自行学习。
1. 整数型注入
都告诉你整数型注入了,直接上就行了
还返回语句了……
先看字段数
2有数据
3没数据
字段数为2
找回显点
这俩都是回显点
直接跑,套命令就行了
爆表
有一个flag
爆字段
第一个字段就是flag
爆字段内容
ok得到flag
这里有个爆库的过程我忘放图片了,不过也简单,就不放了,要想看的话在下面“MySQL结构”那里有
2. 字符型注入
先之前得到数据的命令稍微改改变成字符型直接用
ok成了
3. 报错注入
直接爆库
爆表
爆字段
得到数据
ok成了
4. 布尔盲注
这就有点麻烦了,上脚本
推测数据库,表名和字段名都是flag,那么就直接取数据
很好,失败了……
那么就一步一步来吧
嗯……看看sqli库
嗯,是这个,那么就一直往下就行了
有一个flag字段
得到数据
5. 时间盲注跑脚本,先拿上一道题的命令试试
ok
6. MySQL结构
先简单试试。是数 ...
Web渗透之验证码安全
该文章属于WEB渗透系列
一. 验证码1. 什么是验证码什么是验证码相信大家都知道了,验证码的作用就是确保当前是你本人操作并且操作无误
举个例子,你输入账号密码……我们直接用QQ登陆举例。输入账号密码点击登陆的时候,会有一个图片验证码,这是确保当前是人类在操作。
而且这个验证码有的时候会出现两次,就是为了恶心脚本。
但是!你通过之后,会让你输入手机验证码
我至今不理解,他在让用户输入完账号密码并经过验证之后,给整个手机号验证的目的是啥?你既然这样的话,直接把账号密码登陆给取消掉得了……
2. 验证码的作用验证码就两个作用:
确保操作的是真人
确保当前操作无误
举个例子,给你们找个有意思的
这是SMS的一个验证。这明说了,是一个人机验证。
确保操作无误……我们在一些网站上,想要删除一些东西,他会发给你一个邮箱,只有输入邮箱验证码你才可以删除。这样一是保证是本人操作,二是,如果突然不想删了,还有个缓冲,当你输入验证码的时候,就说明你已经真的决定要删除了。
3. 验证码种类目前市面上的验证码种类,我们不按加密方式,啥瑞数4,瑞数5,易盾那些分,就是按照简单的验证码样式来分
(1 ...
CTFhub技能树·Web·Web前置技能
一. 靶场介绍 (没介绍)这里就一个HTTP的靶场
来看看
二. 答题1. 第一题·请求方式我忘截屏了……
第一题简单,就把GET请求改成CTFHUB就行了
2. 第二题·302跳转
抓包一下
是一个正常的GET请求,没藏啥参数
放行,点一下那个Give me Flag
没啥东西,放行
发现啥也没有,可能是在响应包里,重放一下试试
过了
3. 第三题·Cookie
只有admin才可以得到,抓包看看
0改成1就行了
4. 第四题·基础认证
点击链接
需要登录
试试admin/123465
登录失败
这是一个感觉本地JS的效果,试试跳过JS
很好没有JS
那就只能爆破了,抓包
这里有个验证字样,感觉像base64
ok,知道格式了,直接爆破就行了,不过要注意把账号密码用base64加密一下
加攻击载荷
这里设置载荷的时候,我一开始想试试自定义迭代器的,结果导入字典的时候,我那个15G的字典太大了,给Burp干崩了……然后突然发现他给了个附件,里头有密码
……那就用他的吧,还是用迭代器
然后重启burp重新抓的时候,发现个东西
账号就是admin,那么就 ...
Hydra详细使用教程
该文章属于WEB渗透系列
一. Hydra1. Hydra介绍海德拉……希腊神话里被赫拉克勒斯的那头九头蛇,和咱们这篇文章讲的没啥关系
Hydra是一款非常强大的暴力破解工具,它是由著名的黑客组织THC开发的一款开源暴力破解工具。Hydra是一个验证性质的工具,主要目的是:展示安全研究人员从远程获取一个系统认证权限。
说白了,就是一个暴力破解工具,具体能不能破还得看你的字典够不够强大
2. Hydra的安装Kali自带
二. Hydra的使用1. 参数简单介绍可以通过hydra -h来查看具体的从参数说明
具体的参数含义见下表:
参数名
参数含义
-l :
指定破解的用户,对特定用户破解
-L
指定用户名字典
-p
小写,指定密码破解,少用,一般是采用密码字典
...
Web渗透之逻辑漏洞
一. 逻辑漏洞1. 什么是逻辑漏洞逻辑漏洞的产生主要由程序引起的,当写程序的时候考虑的不全面,有很多情况没有考虑到就会发生逻辑漏洞。
举一个简单的例子,程序在设计的时候,是想这样的,如果发生A,那么就发生B。但是如果发生C呢?这个情况就没考虑,这时候就存在一个逻辑漏洞。写一段代码体会一下
123a = int(input("请输入数字: ")) print(f"你输入的数字是: {a}")
就这段代码,就有逻辑漏洞。我们运行一下试试
这里的逻辑就是,用户输入数字,然后返回数字。但是!如果用户输入字符串呢?
报错了,这就是一个逻辑漏洞。
所以逻辑漏洞主要是针对用户的操作,如果用户的操作奇奇怪怪的话,就容易出现逻辑漏洞。
逻辑漏洞是由用户的不当操作产生的,这里就有一个问题,如果一个用户不小心触发了一个逻辑漏洞,这种情况算渗透吗?算不算渗透不是我们说了算,是网站的安全设备说了算,如果发现了记录在案的渗透行为就会别过滤掉,那么这个用户输入会被防火墙给干掉吗?当然不会。所以逻辑漏洞产生的流量多数为合法流量,一般的防护手段或设 ...
Web渗透之越权漏洞
该文章属于WEB渗透系列
一. 越权漏洞1. 越权漏洞介绍越权访问(Broken Access Control,简称BAC)是Web应用程序中一种常见的漏洞,由于其存在范围广、危害大,被OWASP列为Web应用十大安全隐患的第一名。
该漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账户后,利用一些方式绕过权限检查,访问或者操作其他用户或者更高权限。
越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定。
在实际的代码审计中,这种漏洞往往很难通过工具进行自动化检测,因此在实际应用中危害很大。其与未授权访问有一定差别,目前存在着两种越权操作类型,横向越权操作(水平越权)和纵向越权操作(垂直越权)。
2. 越权漏洞分类我们先来讲讲有啥权限,根据用户来讲的话,有普通用户,网站管理员和系统管理员。
那么现在有三个用户,普通用户A、普通用户B、网站管理员C。
我们现在是普通A,我们得到了普通B的权限,由于我们是在同一级别的,这就是水平越权
我们现在是普通A,我们得到了网管C的权限,由于网管C的权限在普通A的上面,C比A高,这就 ...
RCE远程代码执行
该文章属于WEB渗透系列
一. RCE漏洞1. 什么是RCERCE (remote command/code execute)也称为远程代码评估,是更广泛的任意代码执行 (ACE) 攻击组的一部分。它是一种使用互联网、本地 (LAN) 或广域网 (WAN) 在目标机器或系统中远程注入和执行代码的方法。此代码可以访问 Web 服务器或应用程序,完全控制或破坏它,打开后门,获取、修改或破坏数据,安装勒索软件等。
这种攻击利用了将可执行代码注入字符串或文件并执行或评估的可能性。可能是由于用户输入没有经过验证,也没有被允许通过编程语言的解析器——这种情况通常不是开发人员想要的。注入的代码通常使用目标应用程序的编程语言。此类语言可能包括 PHP、Java、Python、Ruby 等。
根据攻击者所利用的缺陷,他们通常会在执行代码时获得目标进程授予的权限。例如,如果攻击者以用户的身份注入代码,他们就会夺取用户的权限。
出于这个原因,RCE 之后经常尝试升级权限并获得对管理或根级别的控制。不幸的是,这种提升的特权也允许攻击者更巧妙地隐藏攻击。然而,即使没有更多的特殊权限,远程代码执行漏 ...
Web渗透之旁注跨库攻击
该文章属于WEB渗透系列
一. 旁注跨库攻击旁注攻击其实很好理解。我们要先清楚几个概念,”服务器”,”网站”,”数据库”,”数据库服务”这四个是啥关系?
网站和数据库在服务器里,一个服务器里可以有好几个网站和好几个数据库和好几个数据库服务。但是通常来说,都是只有一个数据库服务。
比如说一个服务器里,有两个网站A和B,一个MySQL数据库服务。A网站对应的是a数据库,B网站对应的是b数据库,两个数据库都是同一个MySQL服务。
可以看到哈,一个搭载MySQL服务的服务器里有好多个数据库,都是同一列在一起的
为啥要是说这个?往下看就知道了。
我们要攻击A,得到它的数据库内容,但是很困难怎么办?我们可以去攻击B,攻击B干啥?因为数据库是放在一起的,除去权限问题,拿到一个就等于拿到了所有数据库。
跨库那就更好理解了,MySQL里有个数据库叫做information_schema,这个数据库前面SQL注入里经常用,我们可以利用where来指定服务器里的一个数据库进行爆破。
二. Bule CMS演示1. 下载安装下载地址: https://wwnq.lanzoub.com/iV7x412t ...
XXE外部实体注入攻击
该文章属于WEB渗透系列
一. XXE预备知识1. XXE是啥XXE (XML External Entity Injection) 全称为XML外部实体注入,由于程序在解析输入的XML数据时,解析了攻击者伪造的外部实体而产生的。例如PHP中的simplexml_load默认情况下会解析外部实体,有XXE漏洞的标志性函数为simplexml_load_string()。
2. XML介绍(1) XML介绍XML指可扩展标记语言 (EXtensible Markup Language)XML是一种标记语言,很类似HTML。XML文档结构包括XML声明、DTD (文档类型定义)、文档元素。
XML的设计宗旨是传输数据,而非显示数据。
XML标签没有被预定义。你需要自行定义标签。
XML 被设计为具有自我描述性。
XML是W3C的推荐标准
XML 是不作为的。
也许这有点难以理解,但是 XML 不会做任何事情。XML 被设计用来结构化、存储以及传输信息。
下面是 John 写给 George 的便签,存储为 XML:
123456<note> <to> ...
SSRF服务器端请求伪造漏洞
该文章属于WEB渗透系列
一. SSRF漏洞介绍1. SSRF漏洞SSRF (Server-Side Request Forgery: 服务器端请求伪造)是一种由攻击者构造形成,由服务端发起请求的一个安全漏洞。
一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统。
嗯……什么意思呢?
我们在外网,我们的目的是得到对方内网的Shell,但是我们无法访问到对方内网,但是对方的web服务器所在的电脑在内网环境,那么我们就可以利用web来进入到对方的内网。
不过要注意了,我们这个和内网渗透是有区别的,我们是在Web上,通过修改参数,类似于注入的方式来向内网发起请求。
如果说看不懂的话,看看下面的例子就懂了
2. SSRF漏洞原理SSRF的形成大多是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。例如,黑客操作服务端从指定URL地址获取网页文本内容,加载指定地址的图片等,利用的是服务端的请求伪造。SSRF利用存在缺陷的Web应用作为代理攻击远程和本地的服务器。
主要攻击方式如下 ...