freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CTF靶场系列-Pentester Lab: Web For Pentester
2019-08-19 23:52:05
所属地 广东省

下载地址

https://download.vulnhub.com/pentesterlab/web_for_pentester_i386.iso

实战演练

使用netdiscover命令查找靶机的IP。

image.png

使用nmap查看靶机开放的端口

image.png浏览器打开80端口

image.pngXSS

Example 1

image.png

Example 2

被过滤了

image.png那就大写标签

image.png

Example 3

被过滤

image.png既然字符串被干掉,那就拼接

image.png

Example 4

通常是因为它不再执行替换,但这次它搜索“脚本”模式,如果找到它,则返回错误(if条件)。

但由于并非所有XSS都可以通过该标记进行利用,我们可以使用任何其他向量来运行javascript,例如:

image.pngimage.pngimage.png

Example 5

image.png这次过滤后的单词是'alert'所以我们必须用另一个函数替换它,例如eval(String.fromCharCode()),它将通过避开preg_match函数将必要的字符从十进制转换为ASCII ... 

image.png

Example 6

image.pngimage.png

Example 7

image.png在练习7中,我们看到特殊字符正在被编码,我们不能使用双引号(“)。这可能是因为正在使用用于防止XSS的函数。

其中一个函数htmlentities默认情况下不会过滤单引号(除非使用ENT_QUOTES开关指定),因此修改有效负载是微不足道的:

image.png

Example 8

在这种情况下,它使用HP_SELF P函数,允许我们通过关闭并稍后添加它来插入恶意javascript代码:

image.png

Example 9

最后一个练习是基于DOM的XSS。现有的javascript正在寻找锚点或锚点#来在页面内写入url。我们可以通过将xss有效负载放在锚之后的url中来利用它。

这个漏洞只能用IE执行

image.png

SQL injections

Example 1

image.png

Example 2

image.pngimage.pngSQLMAP

image.pngimage.png

Example 3

image.png

Example 4

从现在开始他们开始工作了一点,虽然从MySQL 5.5.0开始已经过时了,但他们使用“ mysql_real_escape_string ” 函数来防止注入以下字符:\x00, \n, \r, \, ', " y \x1a.+

image.png

Example 5

image.png

Example 6

image.png

Example 7

image.png

Example 8

http://pentesterlab/sqli/example8.php?order=name`%20%23%20or%20order=name`,`name` 

image.png

Example 9

image.png


Directory traversal

Example 1

image.png

Example 2

image.png

Example 3

有一个旧漏洞,特别是在旧版本的PHP(最高5.3.4)和perl中,它允许您从空(编码)字节取消对字符串其余部分的处理。也就是说,我们可以加载包含图像路径和PHP代码中指示的图像扩展名的有效负载,但是当包含该字符时,文件系统中的进程将忽略链的其余部分,能够访问其他文件而无需.png扩展名 

在练习代码中,它通过preg_replace函数进行模拟(它也取消了指示完整路径的需要),因此我们只能使用带有空字节的有效负载:

image.png

File Include

Example 1

image.png

image.png

Example 2

image.pngimage.png

Code injection

Example 1

image.png

Example 2


Example 3


Example 4

image.png

Commands injection

Example 1

image.png

Example 2

image.png

Example 3

在浏览器直接输入payload,会自动跳转,会BP拦截

image.png

LDAP attacks

Example 1

image.png如果未指定这些参数,则结果将是匿名查询,并且将绕过身份验证。只需删除它们:

image.png

Example 2

image.png

File Upload

Example 1

可以直接上传PHP文件

image.png

Example 2

image.pngimage.png

XML attacks

Example 1

image.png

Example 2

image.png

# ctf靶场系列
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者