渗透第一步-信息收集 1
扫目录,但是要从files目录扫,(看了wp才知到)
http://oovw8022.ia.aqlab.cn:8022/caidian/files/
渗透第一步-信息收集 2
这个cms在网上搜了,没有找到,应该是迷惑我们的
看使用说明得知是海熊cms
查询到了cms,就可以在网上找payload了(也可以自己测试)
回显错误原因,尝试使用报错注入,成功
查到flag表
查到flag表里的字段flag
查字段内容,得到flag
基础环境搭建
sqlmap尝鲜题
也可以使用sqlmap,得到数据库
得表
得字段
得flag
sql-注入绕过防护getshell
存在sql注入
判断字段,为5
根据回显可看出过滤了union,select等相关语句,测试后,union需替换成un+union+ion
,select可替换成seselectlect
因为执行了sql语句后没有回显出内容,现在又两个方向,一个是报错注入,还有一个就是利用into outfile
写入一句话木马。。
我先利用sql传入一句话木马(木马的<>也会被过滤,需要16进制编码,开头要加0x),语句被过滤了,尝试绕过
将into替换成in+ into
,
将outfile替换成ououtfiletfile
,
更改路径(路径一般会有www,可依次尝试,或用burp去爆破)
写入成功
连接shell
用菜刀连接,得到flag
再尝试报错注入
得到数据库,之后查表,字段,字段内容,这里就不展示了
awd攻防靶场-fuzz乱拳打死老师傅
本题的意思是好像可能是收集信息爆破,不过我毫无头绪,只好从渗透开始
先识别cms,为Joomla cms
之后在网上寻找此cms的漏洞,不过识别出此cms的版本
得到版本为3.1(还可以下载其源码,在源码上找到关于版本的页面)
之后开始找此cms的漏洞了,在网上找到适合此环境的漏洞,直接拿来用被拦截了
可以尝试数据填充,可能就检查不到敏感数据了
可以开始查库了
查表,结果把'
过滤了,尝试使用16进制,也不行
只能使用database()
表示数据库了
发现有很多表,我们可以用burp来跑
设置相关参数
存在#__user_flag
表
再查字段,得到id和passwd
开始查字段内容,得到用户idWhatsUp
,
密码68e109f0f40ca72a15e05cc22786f8
解密出来为HelloWorld
登录后台,得到flag
归来-脚踏实地
登录到后台后,在http://awd19-b22.aqlab.cn/administrator/index.php?option=com_users&view=notes
处(漏洞可在网上查到相应的exp),post参数filter[catgory]
存在报错注入
被拦截,还是可以进行脏数据处理
然后这个数据库是之前我们查过的库