下载地址

今天(2019.4.22) webug官网已经挂了,所以只有百度云链接了,hku3

安装教程

全都下载下来,然后直接解压一下,用vmware打开Windows Server 2003 Standard Edition.vmx文件即可。

登陆之后用cmd的ipconfig看一下ip,然本机访问就行了。注意一点要保证虚拟机开着。

乱搞记

第一关:很简单的一个注入

首先nmap探测一下nmap 192.168.111.128

返回的值告诉我们这是个mysql数据库。

Nmap scan report for 192.168.111.128
Host is up (0.0010s latency).
Not shown: 992 closed ports
PORT     STATE SERVICE
80/tcp   open  http
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
1025/tcp open  NFS-or-IIS
3306/tcp open  mysql
8009/tcp open  ajp13
8080/tcp open  http-proxy
MAC Address: 00:0C:29:8F:FA:93 (VMware)

其实第一关的解题方法题目都告诉你了,就是个sql注入。

拿出sqlmap跑一下,发现果然有漏洞

image

首先用--is-dba探测一下发现是管理员权限,那就随便搞了。

探测一下数据库,查一下tables和columns最后直接--dump -C flag -T flag -D pentesterlab就可以搞到flag

image

第五关:一个优点小小的特殊的注入

对伪静态的站并没有什么注入思路,只要扔到AWVS里跑。只能说。。AWVS牛逼!

image

然后发现是个http头漏洞,然鹅我并不会搞qwq。咕咕咕,还是太菜了

第十三关:XSS

今天学习了XSS,正好来练习一下。

直接在地址栏里加入<script>alert(/xss/);</script>,发现…

image

那就是chrome浏览器的问题了,换成火狐

噢耶(^o^)/

image

第十三关:存储型XSS

解法题目都告诉你了。

首先观察一下评论结构。

image

这里没有对评论内容进行过滤,也就是说我们甚至不需要闭合标签,直接在提交框里输入<script>alert(/xss/);</script>就行了

image


一只菜鸡