首页 > 其他分享 >实训第六天

实训第六天

时间:2023-04-24 23:46:44浏览次数:51  
标签:vcode admin image 扫描 第六天 Cookie 实训 php

信息收集(二)

端口扫描

nmap 的参数

-sP/-sn         不进行端口扫描
-p 	            指定端口 -p-   1-65535
-sT	            TCP 全连接扫描
-sS				SYN 半连接扫描
-sV				显示服务的详细版本
-O				显示操作系统的版本
-A				全面扫描
-Pn				不做ping扫描

操作系统判断

  1. 80端口是IIS的是win 445是smb的是win 3389是rdp的是win 1433是mssql的是win

    22 是 ssh的是linux

  2. 大小写,win对大小写文件不敏感,linux敏感

  3. TTL值:win128 linux 64 unix 255

  4. 其它方法 网站语言/banner信息

网站数据库判断

  1. asp+access
  2. php+mysql
  3. aspx+mssql
  4. jsp+oracle

常见端口

  1. mssql 1433
  2. mysql 3306
  3. oracle 1521

漏洞扫描

  1. nmap扫描脚本 --vuln 参数

    脚本都在/usr/share/nmap/scripts/ 里面

CMS识别

  1. 通过指定特殊目录或者特殊文件 WP

  2. 页面底部版权信息,关键字 Powered by

  3. 注释掉的html代码中的内容

  4. robots.txt文件中的关键字

  5. 潮汐指纹

  6. CMS识别工具

  7. 云悉

CMS识别以及利用
exploit-db 常规搜索 各大战队的漏洞库

目录扫描

  1. dirbuser
  2. dirb
  3. dirsearch
  4. 铸剑

HTTP 协议

burpsuite 太熟了, 从大一就开始玩了,主要用里面的Proxy Intrude Repeater Decoder Comparer 模块

Cookie 和 Session 的区别

  1. Cookie 保存在客户端,Session保存在服务端。
  2. Cookie 保存ASCII,Session可以存任意数据类型。
  3. Cookie 可设置为长时间保持,Session一般失效时间较短
  4. Cookie 保存的数据不能超过4K,Session可存储的数据远高于Cookie

弱口令漏洞和爆破

默认弱口令,自带的密码,没有修改

海康威视 admin admin 华为 admin admin@huawei huawei@123 [email protected]
思科 admin admin

app="HIKVISION-视频监控" && country="CN"

1682346988084

win7 破解密码 异常关闭 启动启动修复模式 修复完了 查看问题的详细信息 最后一项 记事本 打开 文件管理 setch 改了,把cmd改成setch。 然后关机重启,shift 5 下,输入cmd命令

爆破工具

Medusa 和 Hydra

nmap端口扫描 和 漏洞扫描

目标 win7

1682344766804

漏洞扫描

1682345330687

发生存在永恒之蓝漏洞

目录扫描

在本地建个站,使用dirb扫描

1682343654360

使用御剑扫描

1682344498753

暴力破解

medusa

爆破电脑密码
medusa -M smbnt -h 192.168.57.135 -u simp -P password.txt -e ns -F

1682348094068

爆破ftp密码
medusa -M ftp -h 192.168.57.55 -u root -P password.txt -e ns -F

1682350126947

HTTP 协议分析

1682346021736

request

GET http://ctf.aabyss.cn/inc/showvcode.php HTTP/1.1
请求方法,网站,协议版本号

Host: ctf.aabyss.cn
主机名

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko)Chrome/112.0.0.0 Safari/537.36
客户端信息
Mozilla/5.0 浏览器引擎 操作系统 + 操作系统位数 后面浏览器类型

Accept: image/avif,image/webp,image/apng,image/svg+xml,image/,/*;q=0.8
客户端可以支持的类型 q值代表权重系数

Referer: http://ctf.aabyss.cn/vul/burteforce/bf_server.php
来源

Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7
可支持的文件压缩字段
可以支持的 语言 q权重

Cookie

底下一行空格,POST里面有请求数据

repose

HTTP/1.1 200 OK
协议 响应码 响应状态

Connection: close
是否保持可持续连接

Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0

Content-Type: image/png
然后的响应数据的MIME格式

Date: Mon, 24 Apr 2023 14:19:43 GMT
时间

Eagleid: dcb57d1716823459830995923e
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Pragma: no-cache
Server: Tengine
Set-Cookie: bf[vcode]=08ajc6
Timing-Allow-Origin: *
Via: cache34.l2ot7-1[125,0], cache32.l2nu16[783,0], kunlun16.cn5114[791,0]
X-Cache: MISS from kangle server us free
Content-Length: 1032

BurpSuite 爆破

无验证码的暴力破解

我这里用在线靶场 http://ctf.aabyss.cn/ 也是一个Pikachu

1682336945402

抓包,导到Intruder模块,攻击类型选择Sniper,选择变量

1682337148793

导入我在github上下载的字典

第一次扫描,扫太快了,崩了,返回长度不一样
1682337442464

修改线程数,让他慢慢扫描

1682337492270

第二次扫描,成功。得到密码123456

1682337600277

有验证码绕过(client)

由于是在客户端验证验证码,所以,我们可以填个正确的验证码然后抓包,之后爆破,和第一步一样

1682338043267

第二种方法就是禁用js脚本

验证码绕过(on server)

正确抓两个包,扔到Comparer模块比较它们哪些地方不同。

1682338342350

可以看到:cookie里面的__vtins__JFA4DMnZBFxe5oq7这个字段不同,猜测就是这个控制了后端的二维码

思路错了,看了源码之后发现

1682340005192

打开一个页面之后,它会向/inc/showvcode.php里面获取验证码,然后后台$_SESSION['vcode'] 保存了这个二维码。我们只需要把阻止网站向/inc/showvcode.php发送请求阻挡住,然后读取此时已保存的vcode即可。

1682340697310

上图左边的hfwmcg是上次/inc/showvcode.php服务端设置的旧vcode,而服务端新设置的vcode在响应包里面

1682340941025

我们只要不再向服务端获取vcode,服务端的SESSION变量里面保存的就是这个vcode,然后我们用这个vcode去爆破

1682340980006

然后发现爆破成功

1682341055164

想吐槽的是,作者多此一举了,其实不需要把 vcode发送通过setcookie发送回来。可以直接来渲染,然后读取

1682341163015

标签:vcode,admin,image,扫描,第六天,Cookie,实训,php
From: https://www.cnblogs.com/An0ma1/p/17351326.html

相关文章

  • 错对队 团队博客 第六天
    今日工作:每个人继续深入各个成员的工作 佳岳:帮助实现学生登陆后的界面展示,以及实现不同角色数据的展示,也就是通过每个团队在数据库中唯一的编码来看自己团队的请求 艺凡:  瑞鹏:  出现的问题:佳岳:今天的其他课程比较多,没分出太多时间给团队任务,但还是尽量实现了数据......
  • 实训第五天 信息收集(一)
    渗透测试概论渗透测试概念渗透测试RedTeam/TigerTeam:军事演习上世纪九十年代:美国军方、国家安全局引入到对信息网络与信息安全基础设施的实际攻防测试过程渗透测试模拟恶意攻击者的技术与方法挫败目标系统安全控制措施,取得访问控制权发现具备业务影响后果安全隐患渗......
  • 打卡第六天
    本题要求编写程序,根据输入学生的成绩,统计并输出学生的平均成绩、最高成绩和最低成绩。建议使用动态内存分配来实现。输入格式:输入第一行首先给出一个正整数N,表示学生的个数。接下来一行给出N个学生的成绩,数字间以空格分隔。输出格式:按照以下格式输出:average=平均成绩max=......
  • c/c++零基础坐牢第六天
    c/c++从入门到入土(6)开始时间2023-04-20 19:23:57结束时间2023-04-22 11:06:28 前言:在解决实际问题中,我们会需要重复执行一些已知的操作,如级数求和、穷举或迭代求和。无论次数已知或未知,这都是选择结构和顺序结构难以解决的,这时,我们便引入循环控制结构,其中包括次数已知的计数......
  • 实训第三天
    实训第二天网络层——传输层网络层基础知识(补充)IP分片实际过程中,要减少IP分片传输层1460+网络层20+数据链路层20总共1500字节IP头部字段:每32bit一行,第一行:版本1100/1000首部长度4bit,服务类型4bit,总长度16bit第二行:标识16bit标志3bit片偏移13bit......
  • 校企合作 | 成都工业职业技术学院人工智能实训专场会顺利召开
    近期,人工智能产业应用研究院收到合作已久的成都工业职业技术学院的邀请,在学院的积极组织下,近三百名大数据、工业互联网、云计算相关专业的同学报名参加研究院组织召开的人工智能实训专场会,昨天同学们学习人工智能基础知识及数据标注技能,并通过数据标注实训指导完进行实训。实训目标......
  • 实训第二天
    协议安全实战(物理层——网络层)本博客不是按照知识点顺序进行总结的,而是按照本人不熟悉的知识点来总结的,参考可以,用来系统学习可能不全面物理层基础知识点四个特性:机械特性、电气特性、功能特性、规程特性数据的编码方式:曼切斯特编码、差分曼切斯特编码传输介质:同轴电缆、......
  • 第六天打卡
    1.问题:编写用牛顿迭代法求方程根的函数。方程为a*x*x*x+b*x*x+c*x+d=0,系数a,b,c,d由主函数输入。求x在1附近的一个实根。求出根后,有主函数输出。牛顿迭代法的公式是:x=x0-f(x0)/f'(x0),设迭代到|x-x0|<=1/100000结束。2.思路:定义好x与x0两个变量,通过do-while循环进行迭代,每次循......
  • 第六天练习(学习PTA题目的标准答案以及复习string函数知识)
    #include<iostream>#include<string>usingnamespacestd;boolcheck(strings){intp_pos=-1,t_pos=-1;intp_count=0,t_count=0;for(inti=0;i<s.size();i++){if(s[i]=='P'){i......
  • 第六天通用型绕过手法
    空格字符绕过可以用%09,一个用来链接字符串的,%0a,换行符等进行绕过,页面源码是检测到了这个dangerflag也就是空格之后会直接输出检测到关键字 并且sql语句里也能有注释符 可以正常代替空格然后进行绕过大小写绕过因为php是大小写不敏感的,可以通过改变大小写来绕过黑名单以......