freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

HackTheBox入门篇-1.0-AppointmentWp
2023-03-06 19:02:03
所属地 湖北省

供本人学习使用,如有错误欢迎指正

task1

考察SQL的含义

Structured Query Language

Answer

1678094420_6405b054ac299b3db164b.png!small?1678094421301



task2/3

考察SQL注入攻击和PII的定义

  • PII(Personally Identifiable Information) 指个人身份信息,要求企业保护好用户信息
  • 可以输入构造的SQL语句实现攻击,获取用户信息
  • 使用输入验证,防火墙配置预防SQL注入

Answer

1678094436_6405b0643fcb53dcbd0d6.png!small


1678094452_6405b0744fa9fc0e7e33d.png!small?1678094452934




task4

考察OWASP Top 10

根据OWASP Top 10:2021

可以发现SQL注入攻击从2017年的A01变为了2021年的A03

而访问控制从2017年的A05变为2021年的A01

Answer

1678094495_6405b09ff19e72b74dd6e.png!small?1678094496624




task5

考察获取目标主机信息

首先还是常规扫描

-sC 设置默认脚本扫描,是一种更具入侵性的扫描方法

-sV 设置启用版本检测

nmap -sC -sV {target_IP}

可以看到80端口运行的版本为 Apache httpd 2.4.38 ((Debian))

Answer

1678094511_6405b0af44f1e70de6e16.png!small?1678094511905



task6

考察HTTPS协议

HTTPS

  • 支持数据加密,建立一个信息安全通道,来保证数据传输的安全

  • 支持身份认证,可以确认网站的真实性

  • 支持数据完整性校验,防止内容被第三方冒充或者篡改

HTTP/HTTPS对比



  • https协议需要申请证书
  • http明文传输,https 使用安全的ssl加密传输协议
  • http的连接很简单,无状态,https由SSL/TLS+http组成,比http协议安全。
  • http默认使用80端口,https默认使用443端口

Answer

1678094522_6405b0bad7edd1cce5e41.png!small?1678094523475



task7

考察web相关知识

  • web文件夹可以用目录(directory)表示,里面包含CSS,JS,PHP等文件
  • 我们可以枚举所有目录,看是否有对我们有利的文件

Answer

1678094556_6405b0dce79b33a804178.png!small?1678094557547



task8/9

考察gobuster的使用

  • 配置 go 环境

进到go官网,因为我是kali系统,所以我下载的linux版本(需要VPN上网)

下载好后解压,将解压后的文件拖到 /usr/local 目录下


打开终端配置路径

vim /etc/profile


文件末尾加上

export PATH=$PATH:/usr/local/go/bin

export GOPATH=/home/go



启动配置,查看go的版本,说明go环境配置好了

source /etc/profile




  • 配置gobuster

安装gobuster

go install github.com/OJ/gobuster/v3@latest


克隆源码构建并编译

git clone https://github.com/OJ/gobuster.git

可以看到 root 目录已经有了


进到gobuster目录

cd gobuster

go get && go build


安装

go install


查看可用命令

gobuster --help


  • 使用gobuster

克隆词汇表,这也是最著名的词汇表,暴力破解必备

Ps:  parrotOS自带词汇表,在usr/share/wordlists下

git clone https://github.com/danielmiessler/SecLists.git

这个词汇表差不多有1个G,耐心等待

使用gobuster暴力破解网页目录信息

这里我使用small词汇表

gobuster dir --url http://{target_IP}/--wordlist {wordlist_path}/directory-list-2.3-small.txt

这个过程会很漫长,最后查看输出结果没有发现任何有用信息,输出结果是大部分网站的默认目录,一般很难利用

查看返回信息,返回了404 Not Found错误



Answer

1678094566_6405b0e6b7402fe12d2ae.png!small?1678094567321


1678094581_6405b0f565254d19b35e4.png!small



task10

考察SQL注入语句构造

gobuster没有找到任何有用的信息,我们可以以某种方式绕过登录界面,考虑SQL注入

构造用户名 admin'#

原理

  • SQL中#后面的内容都会被注释掉,单引号 ‘ 结束该查询语句

  • 数据库会匹配是否有admin这个用户,而后面的password匹配则被绕过

Answer

1678094597_6405b105a48032972185f.png!small?1678094598273



task11

考察SQL注入语句构造

在浏览器输入目标主机地址,输入构造的用户名,密码可以随便输

登录成功,拿到flag


Answer

1678094608_6405b11076414c7eafa1f.png!small?1678094609125

# 黑客 # SQL注入 # web安全 # CTF
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录