@[toc](墨者靶场 初级: SQL手工注入漏洞测试(SQLite数据库)) 题目 背景介绍 安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭建好一个靶场环境Nginx+PHP+SQLite,PHP代码对客户端提交的参数未做任何过滤。尽情的练习SQL手工注入吧。 实训目标 1.掌握SQL注入原理; 2.了解手工注入的方法; 3.了解SQLite的数据结构; 4.了解字...

墨者靶场 初级:Struts2远程代码执行漏洞(S2-001) 题目 背景介绍 实训目标 解题方向 解题步骤 题目 背景介绍 某日,安全工程师"墨者"对一单位业务系统进行授权扫描,在扫描过程中,发现了某个业务系统使用Apache Struts2框架。不知道运维人员是否修补了漏洞。 实训目标 1、了解Apache Struts2框架; 2、了解Apache Struts2目录遍历...

墨者靶场 中级:CMS系统漏洞分析溯源(第3题) 题目 背景介绍 实训目标 解题方向 解题步骤 题目 背景介绍 某公司内部搭建了一个类似百度知道的互动知识问答分享平台–新云问吧CMS。 为了确保该网站的安全性,故请你检测该网站是否存在安全漏洞。 实训目标 了解并运用新云问吧CMS的通用漏洞–问吧采用自己的数据库,数据库文件为.asa格式,由于过滤不严,导致可以向数据库中插入...

入门:SQL注入漏洞测试(布尔盲注) 启动靶场环境,得到测试地址 访问页面,寻找sql注入点,访问注入页面。 使用sql注入工具,如sqlmap或穿山甲,进行布尔盲注。 本次使用穿山甲进行注入。 对密码密文进行MD5解码,得到密码明文,解码网址如下 使用得到的用户名和密码登录后台,发现key。 提交key即可。...

墨者靶场 初级:PHPMailer远程命令执行漏洞溯源 题目 背景介绍 实训目标 解题方向 解题步骤 题目 背景介绍 安全工程师对某网站进行授权测试,发现了一个管理员留下的邮件测试页面,你能帮他完成测试吗 实训目标 1、了解PHPMailer用处; 2、了解Burp suite中Spider模块使用方法; 3、了解PHPMailer远程命令执行漏洞形成原因; 4、了解PHPMailer远程命令执行...

墨者靶场 初级:BeesCMS系统漏洞分析溯源 题目 背景介绍 实训目标 解题方向 解题步骤 题目 背景介绍 某人搭建BeesCMS网站,邀请“墨者”安全工程师测试网站的安全性。 实训目标 1、了解BeesCMS; 2、了解此漏洞形成的原因; 3、掌握此漏洞的利用方式; 解题方向 根据网站目录,找到利用漏洞。 提示:网站位于"/var/www/html/"...

墨者靶场 初级:CMS系统漏洞分析溯源(第7题) 题目 背景介绍 实训目标 解题方向 解题步骤 题目 背景介绍 安全工程师对某即将上线的网站进行授权测试,发现是DEDECMS,请帮助工程师完成测试。 实训目标 1、掌握此版本任意用户密码重置漏洞利用; 2、了解漏洞形成原因使用方法; 解题方向 通过漏洞查看已存在账号的资料,获得管理员后台。 解题步骤 启动靶机,访问链接,发现有两个已存在的用户adm...

墨者靶场 中级:CMS系统漏洞分析溯源(第5题) 题目 背景介绍 实训目标 解题方向 解题步骤 题目 背景介绍 某日工程师发现一网站后台,苦苦尝试密码,一直未能登录,请你帮工程师想想办法。 实训目标 1、了解cookie的含义; 2、知晓常见验证方式; 3、熟练使用burp; 解题方向 不一定非要知道密码才能登录哦。 解题步骤 启动靶机,访问链接。 有题目可知方向是cookie修改登录,使用工具扫...

DVWA V1.9:Command Injection(命令注入) Command Injection 介绍 Low 级别 核心代码 官方提示 漏洞利用 Medium 级别 核心代码 官方提示 漏洞利用 High 级别 核心代码 官方提示 漏洞利用 Impossible 级别 核心代码 官方提示 Command Injection 介绍 命令注入攻击的目的是在易受攻击的应用程序中注入和执行攻击者指...

DVWA V1.9:File Inclusion(文件包含) File Inclusion 介绍 Low 级别 核心代码 官方提示 漏洞利用 Medium 级别 核心代码 官方提示 漏洞利用 High 级别 核心代码 官方提示 漏洞利用 Impossible 级别 核心代码 官方提示 File Inclusion 介绍 一些Web应用程序允许用户指定直接用于文件流的输入,或者允许用户将文件上载到服...

1.此题属于代码审计,先下载源码,利用扫描工具直接扫描吧 使用seay源代码审计系统扫一扫(实在不想一个个去看。。。) seay源代码审计系统:https://pan.baidu.com/s/1UhIqGc_wYfelqN47Tn_Qjg 2.检测出来可疑代码片段,打开文件检查一下,这种其实是变种一句话木马,菜刀连接的时候直接在后面加上?POST=assert,密码为GET,直接连接即可。 &nb...

墨者靶场 初级:WordPress 远程命令执行漏洞(CVE-2018-15877)复现 题目 背景介绍 实训目标 解题方向 解题步骤 题目 背景介绍 近日,WordPress 插件Plainview Activity Monitor被曝出存在一个远程命令执行漏洞。Plainview Activity Monitor 是一款网站用户活动监控插件。 实训目标 1、了解WordPress; 2、了解此...

墨者学院—Webmin未经身份验证的远程代码执行(简单复习) 背景描述: Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。据统计,互联网上大约有13w台机器使用Webmin。当用户开启Webmin密码重置功能后,攻击者可以通过发送POST请求在目标系统中执行任意命令,且无需身份验证。 漏洞介绍(cve-...

​关于VulnhubVulnhub是一个特别好的渗透测试实战网站,提供了许多带有漏洞的渗透测试虚拟机下载。新手入门DC-1下载地址:https://www.vulnhub.com/entry/dc-1-1,292/ DC-1的介绍如下 这个靶机需要获得root权限,并找到所有的5个flag 在开始之前我们需要先配置一下环境,因不知道DC-1靶机的IP,所有我们需要将靶机和kali放在同一个局域网里...