2

Web_入门1

 2 years ago
source link: https://charmersix.icu/2022/09/02/web_1/
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

第一节 初始化学习

0x1给自己起一个响亮的花名

0x2分队

两队互相激励

0x3记笔记/blog

wanan师傅教搭建blog了,应该已经搭好了

0x4环境&&约定

有一台电脑

flag 题目答案

poc 漏洞演示,不具有工具性

exp 直接进行漏洞利用

脚本 自动化代码

第二节 认识漏洞

0x1 什么是漏洞

WEB漏洞通常是指网站程序上的漏洞,可能是由于代码编写者在编写代码时考虑不周全等原因而造成的漏洞,常见的WEB漏洞有Sql注入、Xss漏洞、上传漏洞等。

摘自百度百科

0x2 漏洞产生的原因

0x3 漏洞的利用

image-20220901193532517

0x4 做题思路

先文件读取,再文件写入,再命令执行

判断漏洞类型

找flag

第三节 信息泄露

0x1 类型

image-20220901194121614

0x2 漏洞利用

1 http头部信息

image-20220901194455667

baidu.com/1.jsp

F12 可以看到前端可能是阿帕奇

baiducom/index.php

server 成为了 BWS/1.1

2 报错信息

3 页面信息

4 robots.txt

防君子不防小人

此地无银三百两

5 .git

githack

python githack.py http://charmersix.icu/.git/

跑完之后会在本地生成一个文件夹,里边有重要信息

/.git/ 403表示此目录存在

image-20220901204332656
image-20220901204920987

buu题目Nu1l

第四节 burp suite

抓包,爆破

bp的安装,Java环境,proxy插件

设置好代理,开启拦截,刷新一下你的浏览器就可以看见抓到的包

这里我们以bugku的一个题目为例子,演示一下使用bp进行爆破

题目链接

现在我们打开题目,开启拦截

image-20220902115302313

然后我们往里填一个自己猜的密码,比如我这里是123456

点提交,就能看见自己抓的包

image-20220902115559500

这里可以看见我们已经抓到了,我们点鼠标右键,发送到intruder

来到位置这里,我们可以把admin位置删掉,因为一开始admin给出了,不需要我们爆破

只需要删除admin两边的§符号即可

我们继续看下一栏

image-20220902120007229

这里选择简单列表即可,然后导入我们从网上下载的top1000密码,开始爆破

通过观察相应包,我们发现,无论是否爆破成功,这里都会通过js告诉你爆破失败

那我么只需要过滤掉{code: 'bugku10000'}就能知道,到底哪个是真正被爆破成功的

image-20220902121838909

然后爆破,就能出密码


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK