DCN堡壘機的操作方法與解題
DCN堡壘機
1.網路配置(重點)
法一:配置閘道器(ETH7)
目前的堡壘機直接連線自己的電腦,不需要再配置到三層交換機上
如果接入的是七口(ETH7),官方稱為管理口的話,配置IP為
完成配置,自己訪問閘道器
法二:寫一條靜態路由指向192.168.1.100
,因為堡壘機中的虛擬機器分配的IP是172.16網段的
route add 172.16.0.0 mask 255.255.0.0 192.168.1.100
課程目錄
開啟裡面的虛擬機器
攻擊者的機子
靶機(連續按五次shift)得到IP
遠端登陸攻擊機
網路通暢,無問題
法二:配置網路
如果這次連線的是(ETH6)六口,官方稱為業務口,配置IP如下
這次直接訪問閘道器,從這裡直接做題
附加一個題外話:
當你同時連線上堡壘機和WiFi的時候會出現路由問題
單單連線堡壘機,不連線wifi的其他裝置是,路由表是這樣子的
連線上WiFi上後
下面那個192.168的優先順序比第一條172高
解決辦法,再配置一條路由,即可
route add 192.168.1.0 mask 255.255.255.0 172.16.1.1
DCN-CTF
開始任務
1.命令執行
172.16.1.111/1/?dcn=system('dir')
type flag.php
法二:程式碼執行 ,最近呼叫php函式進行檢視
172.16.1.111/1/?dcn=file('flag.php')
2,這一看就是爆破題
開跑
3,算基礎題吧...
這裡這裡只能輸入一位數字
前端修改
再次輸入
4.也算基礎題吧...
如果您想了解更多資訊,請嘗試開發人員模式
不同地方的flag還不同?
5.流量分析
開啟頁面,下載一個檔案sublime.pcapng
在np++裡面直接開啟,直接查詢flag即可
法二:
開啟大鯊魚,匯入包
CTRL+F調出過濾器,
SQL 注入滲透測試
開啟環境
靶機(連續按五次shift獲取IP)
攻擊機
為了方便,我們直接遠端桌面到攻擊機,或者直接用自己的機子做
題目
直接burp抓包,提示:只允許本地訪問
1,算基礎題吧...
在頭部新增X-Forwarded-For:127.0.0.1
2.寬位元組注入,文件已經說了
那我們試試,不懂的回看一下我之前寫的sqli-labs通關第32關https://mubu.com/doc/5_0t35I1kxv
經過測試是字元型的寬位元組注入,username或者passwd位置都可以觸發該漏洞,下面就是登陸了,直接使用萬能密碼登陸,在使用是發現or過濾了,用||代替
username=asd%df' || 1=1#&passwd=asdf
經過測試無回顯位,只能考慮盲注或者延時注入了
不會寫指令碼,嗚嗚嗚,只能使用burp進行爆破
爆破得到的庫名為:dcn
題目已經給出表名和列名了,這裡我用比較懶的方法給舉個栗子
username=asd%df'||(ascii(substr((select key1 from flag1),1,1))=§1§)#&passwd=asdf
再慢慢跑,最終得到的結果為:dcn123
本人人菜,癮大,手殘,如有錯誤請指出....
最終再弱弱的吐槽一句,這靶場跑個注入有時間還不穩定老是掛掉,真的是.....