1. 程式人生 > 其它 >DCN堡壘機的操作方法與解題

DCN堡壘機的操作方法與解題

DCN堡壘機

1.網路配置(重點)

法一:配置閘道器(ETH7)

目前的堡壘機直接連線自己的電腦,不需要再配置到三層交換機上

如果接入的是七口(ETH7),官方稱為管理口的話,配置IP為

完成配置,自己訪問閘道器

法二:寫一條靜態路由指向192.168.1.100,因為堡壘機中的虛擬機器分配的IP是172.16網段的

route add 172.16.0.0 mask 255.255.0.0 192.168.1.100

課程目錄

開啟裡面的虛擬機器

攻擊者的機子

靶機(連續按五次shift)得到IP

遠端登陸攻擊機

網路通暢,無問題

法二:配置網路

如果這次連線的是(ETH6)六口,官方稱為業務口,配置IP如下

這次直接訪問閘道器,從這裡直接做題

附加一個題外話:

當你同時連線上堡壘機和WiFi的時候會出現路由問題

單單連線堡壘機,不連線wifi的其他裝置是,路由表是這樣子的

連線上WiFi上後

下面那個192.168的優先順序比第一條172高

解決辦法,再配置一條路由,即可

route add 192.168.1.0 mask 255.255.255.0 172.16.1.1

DCN-CTF

開始任務

1.命令執行

172.16.1.111/1/?dcn=system('dir')
type flag.php

法二:程式碼執行 ,最近呼叫php函式進行檢視

172.16.1.111/1/?dcn=file('flag.php')

2,這一看就是爆破題

開跑

3,算基礎題吧...

這裡這裡只能輸入一位數字

前端修改

再次輸入

4.也算基礎題吧...

如果您想了解更多資訊,請嘗試開發人員模式

不同地方的flag還不同?

5.流量分析

開啟頁面,下載一個檔案sublime.pcapng在np++裡面直接開啟,直接查詢flag即可

法二:

開啟大鯊魚,匯入包

CTRL+F調出過濾器,

SQL 注入滲透測試

開啟環境

靶機(連續按五次shift獲取IP)

攻擊機

為了方便,我們直接遠端桌面到攻擊機,或者直接用自己的機子做

題目

直接burp抓包,提示:只允許本地訪問

1,算基礎題吧...

在頭部新增X-Forwarded-For:127.0.0.1

,詳細內容可以參考之前的靶機8

2.寬位元組注入,文件已經說了

那我們試試,不懂的回看一下我之前寫的sqli-labs通關第32關https://mubu.com/doc/5_0t35I1kxv

經過測試是字元型的寬位元組注入,username或者passwd位置都可以觸發該漏洞,下面就是登陸了,直接使用萬能密碼登陸,在使用是發現or過濾了,用||代替

username=asd%df' || 1=1#&passwd=asdf

經過測試無回顯位,只能考慮盲注或者延時注入了

不會寫指令碼,嗚嗚嗚,只能使用burp進行爆破

爆破得到的庫名為:dcn

題目已經給出表名和列名了,這裡我用比較懶的方法給舉個栗子

username=asd%df'||(ascii(substr((select key1 from flag1),1,1))=§1§)#&passwd=asdf

再慢慢跑,最終得到的結果為:dcn123

本人人菜,癮大,手殘,如有錯誤請指出....
最終再弱弱的吐槽一句,這靶場跑個注入有時間還不穩定老是掛掉,真的是.....