XDSEC 2021 Web服务渗透虚拟仿真实验

目录传送门

      • 00×0 序言
      • 00×1 实验
        • 实验步骤1: 启动靶机、攻击主机
        • 实验步骤2: 从攻击主机访问靶机
        • 实验步骤3 Web后台管理系统弱口令猜测攻击
        • 实验步骤4 任意文件上传漏洞利用
        • 实验步骤5 启动ZAP抓包软件,设置浏览器代理
        • 实验步骤6 恶意木马上传
        • 实验步骤7 任意目录访问漏洞发现与利用
        • 实验步骤8 Webshell的构造与使用
        • 实验步骤9 提升权限
        • 实验步骤10 持久化控制
      • 00×2 总结

00×0 序言

学院终于想通了,开了一门跟自己专业有关的实验课,多整点这些,把什么物理实验电学实验去掉它不香吗…

实验还是比较基础的,教程写的也还算详细,不过还是有些小问题,开个帖子把实验过程中的需要注意的细节记录一下

00×1 实验

实验步骤1: 启动靶机、攻击主机

这个跟着点几下开机就行,主要是熟悉环境,然后这里答案验证的时候注意

最后验证答案为

实验步骤2: 从攻击主机访问靶机

这个也没啥难度,答案是

顺便说,这个实验还是要比虚拟机难用不少,配置低不谈,不能像vm复制粘贴就很难过

实验步骤3 Web后台管理系统弱口令猜测攻击

前面url构造都没啥问题,猜弱密码就猜最简单的

答案是

实验步骤4 任意文件上传漏洞利用

浏览器抓个包就解决这个也不难,查看响应就行,注意答案没标点符

所以

实验步骤5 启动ZAP抓包软件,设置浏览器代理

貌似linux的图形化抓包都爱用ZAP,我觉得难用的一,还是Burp好,干嘛想不开…先改ZAP的监听ip和端口,再改Firefox的代理,注意把勾选上

答案是

实验步骤6 恶意木马上传

上传简单的php一句话,先上传正常图片抓包,注意上传之前吧所有历史数据包先删掉,要不然不一定好找

XDSEC 2021 Web服务渗透虚拟仿真实验

答案:

实验步骤9 提升权限

这个没啥难,慢慢敲,答案是

实验步骤10 持久化控制

这个也是慢慢敲,

00×2 总结

感觉总体上来说实验设计的还是很不错的,能看的出老师们都很用心,整个实验做下来够我这种小白入门了,对没接触过CTF的,这个实验还是蛮cool的,很好玩,然后我后面也会慢慢把相应的知识点补充上去,同学们还是要自己动手做一做呐。

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年7月1日
下一篇 2021年7月1日

相关推荐