我的CTF学习与教学之旅笔记15
CTF综合测试:
burpsuite
注意利用漏洞弱点:
登录界面是否存在SQL注入
敏感信息是否泄漏
已知漏洞
backup.zip等备份文件,解压密码查询,解压后查看文件类型命令file
在登录界面, 一定要尝试弱口令123456、admin、root,toor等
或者可以尝试绕过登录机制:
查看页面源代码,之后利用burpsuite进行fuzz测试,绕过登录验证机制
再用web模糊测试字典,位置在/usr/share/wordlists/wfuzz
本例中使用:/usr/share/wordlists/wfuzz/Injections/SQL.txt字典
首先开启浏览器的代理proxy
回到登录界面login.php,输入用户名btrisk.com,密码随便输入123456
确认burpsuite的proxy标签下,intercept is on,在登录界面点击登录按钮,此时burpsuite进行拦截
点击“ACTION”,选择“send to intruder”进行测试
在intruder标签下,选择“position”标签,定义变量;选择“payloads”标签,payloads type选择Runtime file ; “select file”设置为我们刚才选好的SQL.txt
都选好后,选择菜单“intruder”-》“开始攻击”
根据返回登录信息长度判断,有可能登录成功的信息,2900可能,2044,2203都是不能登录的
选中相关信息,response->render,我的不成功。可以选择弹出菜单,在浏览器中浏览“show response inbrowser”,注意要先关闭proxy中的intercept off
创建1.jpg、1.php,尝试在新绕过验证的界面中上传,发现php文件是不能够上传的。
这是需要进一步利用burpsuite进行截断
先把1.php文件,改成可以上传的文件格式如:shell1.jpg,此时要保证burpsuite的proxy的intercept off
在上传页面选择shell1.jpg上传。上传确定之前,要把burpsuite的proxy的intercept on
点击上传,此时,butpsuite可以截断数据包,把数据包中的file进行改名,改为shell1.php,点击forward,发送,回到浏览器,发现上传成功!!!!
到upload目录,验证是否上传成功
这是个思路。
生成木马shell,把php文件改名成jpg后上传,burpsuite截断,再改名上传
msfconsole启动监听,远程访问木马shell,建立连接。渗透成功!!!
常见操作如下:
在本例中,可以用nikto、dirb扫描到一个config.php的配置文件,渗透成功后,可以浏览该文件,看到mysql的用户名、密码和数据库。
mysql -u root -p -h localhost 登录mysql数据,浏览数据库下的user数据表,可以获取到密码,运气好的话,这可能是root的密码
全部搞定。