W1r3s靶场攻击
思路:由于是内网渗透,首先进行主机的扫描来发现目标主机,之后对目标主机进行端口扫描查看开放的端口,在这里发现其21端口允许匿名登陆,以此为攻击点,对其进行漏洞脚本扫描,得到 /wordpress/wp-login.php,发现其漏洞,之后进行ftp匿名登录,将worktodo.txt以及employee-names.txt下载下来,得到一个新的ftp服务器以及两个字符串,访问nmap得到的 /wordpress/wp-login.php发现为一个登陆页面,常见的用户名密码登陆失败,决定进行目录爆破,在这里使用gobuster工具进行目录爆破,得到三个结果,挨个访问得到一个安装页面,在此页面中发现为cuppa cms,接下来进行cuppa cms渗透,通过cuppa cms的利用文件,可发现漏洞在 /alerts/alertConfigField.php中,查看发现为使用post方法传递参数并且将他拼接至前面文件中包含过来,使用curl命令得到密码的内容,发现加密,使用John进行破解得到破解后的密码,最后使用ssh获取shell与提权,通过破解过的密码成功获取root权限。
攻击工具:nmap,gobuster,John
防御方法:关闭匿名登陆
shop1靶场
思路:首先尝试默认登录后台未成功,使用阿D注入工具(SQL注入的渗透测试工具)扫描注入点,等到两组登录信息,登录成功。尝试上传一句话木马,更改为.jpg格式,将图片与木马链接上传并抓包。在信息路径下添加888.asp.jpg,进行00截断(利用了字符串的结束标识符“0x00”的特性,攻击者可以在目标文件名或URL中手动添加字符串标识符,将后面的内容进行截断,从而绕过某些安全检测),木马添加成功,在菜刀工具中输入木马路径即可修改任意文件。
攻击工具:阿D注入工具、菜刀、MD5
防御方法:
密码强度和保护(启用多因素身份验证可以增加额外的安全层)
安全配置和更新(及时更新软件和操作系统,以及设置适当的安全组和防火墙规则)
输入验证和过滤(对所有用户输入进行验证和过滤)
文件上传安全控制(限制上传的文件类型和大小并设置合适的文件存储路径和命名规则。)
安全扫描和监控(定期进行安全扫描和监控,以发现和修复潜在的安全漏洞)
访问控制和权限管理(实施严格的权限管理策略)
尤里的复仇-sql注入
攻击思路和原理:sql注入与数据库对话,获得账号和密码,进入后台,上传木马,最后连接菜刀,达到控制网站的目的。
防御方法:防御sql注入可以将sql语句转化成无法执行的sql语句,这样攻击者就无法和数据库进行对话。
尤里的复仇-信息收集1
攻击思路和原理:通过御剑扫描后台,这里是二级目录,然后获得flag
防御方法:后台路径如果和大家的认知一样,就很容易被发现,因此设计网站时需要把后台的路径名设置的和认知不一样。
尤里的复仇-绕过WAF
网站做了WAF过滤防护,因此用cookie注入进行绕过,获得账号和密码,再用御剑扫描,获得后台路径,输入账号密码,得到flag
红日靶场
思路:首先进行网络配置,添加一个外网,一个内网。将攻击机kali第一个适配器连接互联网,第二个使用外网。将web服务器(win7),一个适配器连内网,第二个连外网。开始进行web渗透,通过端口扫描、目录爆破等尝试操作,进行信息收集,主要目的是为发现有关目标系统的漏洞,这是后续进行攻击的前提。接下来是利用漏洞:目录爆破发现了后台登录(phpmyadmin页面),通过bp暴力破解之后成功登录,之后在SQL界面尝试用日志写下一句话木马getshell,成功执行。通过webshell将探测等攻击文件成功植入(目标主机)win7,拿到权限。之后就进入到,权限维持和内网渗透的步骤了主要收集是关于域控的环境探测的信息,接着尝试使用远程桌面连接控制失败,用msf创建并运行木马尝试修改密码,提权成功。获取了域用户的密码信息,然后开始内网主机探测(扫描内网网段),至此内网信息收集结束。最后是横向移动:对域控渗透并进行IPC连接。让域控访问win7的指定端口,win7监听指定端口并将监听到的流量转发给kali的指定端口,在攻击机(kali)上监听,成功获取域控的shell。
Hackdamic
思路:
①主机发现和端口扫描
②Web渗透:发现cms是WordPress 1.5.1.1,searchsploit发现可能存在SQL注入漏洞。在超链接Uncategorized的url下可以看到参数cat,尝试添加单引号’发现报错并回显了SQL查询语句,找到了SQL注入的位置。
③手工进行SQL注入,通过order by确定列数,再通过联合查询执行我们想要的代码。Google搜索WordPress的数据库结构,构造我们的查询语句。
④文件上传:拿到凭据后,登录WordPress后台,设置允许上传php文件,并上传反弹shell的php代码,得到了文件上传的路径。开启nc监听后,访问shell.php路径,触发了代码执行,拿到了初始Shell。
内核提权:由于内核版本老旧,寻找内核提权的exp,成功提权。
防御方法:
-防御SQL注入,采取以下措施:
1.输入过滤:对用户输入的数据进行过滤和验证,确保其中不包含任何恶意的SQL查询语句。
2.参数化查询:使用参数化查询或预编译语句来减少SQL注入攻击的风险。
-防御文件上传漏洞,采取以下措施:
1.文件类型检查:对用户上传的文件进行类型检查,只接受可信的文件类型。
2.文件内容验证:在上传文件后,对文件内容进行检查,确认其是否符合预期的格式和结构。
3.文件名处理:对用户上传的文件名进行检查和处理,避免文件名中包含特殊字符或路径遍历漏洞。
4.文件存储位置:将上传的文件存储在非web根目录下。
5.文件大小限制:限制上传文件的大小,避免上传过大的文件导致服务器资源耗尽。
6.输入过滤和验证:对用户上传的文件名和其他相关字段进行输入过滤和验证,确保其中不包含恶意代码。
7.权限控制:为不同用户分配不同的上传权限,并根据需要对上传文件进行审核或审查。