Bootstrap

尤里的复仇II 回归【7题】

渗透第一步-信息收集 1

扫目录,但是要从files目录扫,(看了wp才知到)
http://oovw8022.ia.aqlab.cn:8022/caidian/files/
在这里插入图片描述

渗透第一步-信息收集 2

这个cms在网上搜了,没有找到,应该是迷惑我们的
在这里插入图片描述

看使用说明得知是海熊cms
在这里插入图片描述
查询到了cms,就可以在网上找payload了(也可以自己测试)
在这里插入图片描述回显错误原因,尝试使用报错注入,成功
在这里插入图片描述查到flag表
在这里插入图片描述查到flag表里的字段flag
在这里插入图片描述查字段内容,得到flag
在这里插入图片描述

基础环境搭建

sqlmap尝鲜题

也可以使用sqlmap,得到数据库
在这里插入图片描述得表
在这里插入图片描述得字段
在这里插入图片描述
得flag
在这里插入图片描述

sql-注入绕过防护getshell

存在sql注入
在这里插入图片描述判断字段,为5
在这里插入图片描述

在这里插入图片描述
根据回显可看出过滤了union,select等相关语句,测试后,union需替换成un+union+ion,select可替换成seselectlect
在这里插入图片描述因为执行了sql语句后没有回显出内容,现在又两个方向,一个是报错注入,还有一个就是利用into outfile写入一句话木马。。

我先利用sql传入一句话木马(木马的<>也会被过滤,需要16进制编码,开头要加0x),语句被过滤了,尝试绕过
在这里插入图片描述将into替换成in+ into
将outfile替换成ououtfiletfile
更改路径(路径一般会有www,可依次尝试,或用burp去爆破)
写入成功
在这里插入图片描述连接shell
在这里插入图片描述
用菜刀连接,得到flag
在这里插入图片描述
再尝试报错注入
在这里插入图片描述得到数据库,之后查表,字段,字段内容,这里就不展示了
在这里插入图片描述

awd攻防靶场-fuzz乱拳打死老师傅

本题的意思是好像可能是收集信息爆破,不过我毫无头绪,只好从渗透开始

先识别cms,为Joomla cms
在这里插入图片描述
之后在网上寻找此cms的漏洞,不过识别出此cms的版本
在这里插入图片描述得到版本为3.1(还可以下载其源码,在源码上找到关于版本的页面)
在这里插入图片描述
之后开始找此cms的漏洞了,在网上找到适合此环境的漏洞,直接拿来用在这里插入图片描述被拦截了
在这里插入图片描述
可以尝试数据填充,可能就检查不到敏感数据了

在这里插入图片描述在这里插入图片描述可以开始查库了
在这里插入图片描述查表,结果把'过滤了,尝试使用16进制,也不行
在这里插入图片描述
在这里插入图片描述只能使用database()表示数据库了
在这里插入图片描述发现有很多表,我们可以用burp来跑
在这里插入图片描述设置相关参数
在这里插入图片描述

在这里插入图片描述存在#__user_flag
在这里插入图片描述
再查字段,得到id和passwd
在这里插入图片描述在这里插入图片描述开始查字段内容,得到用户idWhatsUp,
密码68e109f0f40ca72a15e05cc22786f8
在这里插入图片描述在这里插入图片描述解密出来为HelloWorld

登录后台,得到flag
在这里插入图片描述

归来-脚踏实地

登录到后台后,在http://awd19-b22.aqlab.cn/administrator/index.php?option=com_users&view=notes处(漏洞可在网上查到相应的exp),post参数filter[catgory]存在报错注入
在这里插入图片描述被拦截,还是可以进行脏数据处理
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述然后这个数据库是之前我们查过的库
在这里插入图片描述在这里插入图片描述

;