我从第一个SQL注入漏洞原理学起,从sql-libas到DVWA,到pikachu再到breach系列,DC系列靶场,再到实战挖洞,发现靶场与实战的区别是极其大的。我个人觉得在这种web环境下,难的不是怎么测一个漏洞点,而是怎么找一个漏洞点。靶场与实战最大的区别在于你不知道这个地方到底有没有漏洞,尤其是在复杂的业务数据交互下,数据包,参数,接口将极其复杂。本文将以DC系列靶场为例子,分析靶场与实战的区别,同时分享实战思路与需要用到的一些工具插件。(本文并不主讲靶场,因为网上已经有很多这种文章了)DC-1探测:nmap扫描端口,dirsearch扫目录,配合插件wappalyzer识别信息。火狐wappalyzer插件下载地址:https://addons.mozilla.org/en-US/firefox/addon/wappalyzer/打点:识别出DrupalCMS,上MSF搜索利用,拿到shell。找到flag1,根据flag1提示找到配置文件,在配置文件找到数据库账号密码,连接成功。在数据库找出admin密码,发现有加密,根据靶场已有脚本修改数据库admin密码,成功登录web后台。深入:进入后台后找到flag3根据提示cat/etc/passwd。找到flag4,根据flag4提示进行find提权:find / -exec"/bin/bash" -p \;找到最后的fla
...
继续阅读
(5)