您的位置:首页 > 编程语言 > Python开发

Python黑客实战篇:BugkuCTF(一)攻击管理员系统

2020-07-29 17:08 330 查看

该文章的目录

  • 初级篇
  • 中级篇
  • 结束
  • 引子

    Hello,这次我又来更黑客实战啦!这次我用的是BugkuCTF这个网站。由于这个我是提前写好的,所以万一有什么差别,这是正常的。

    事先说明

    不喜勿喷哦!另外有什么问题不要私信我,我没有时间看,在文章下方留言即可,还有,该文章中的所有技术均为本人自己研究所得,不要抄袭哦!请遵守法律

    准备

    VirtualBox

    百度搜索VirtualBox软件,点击下载,根据向导的提示安装即可。

    镜像文件

    百度搜索MSDN,我告诉你,点击操作系统,在右边的复选框中选择适当的版本,这里以Windows7 Enterprise(x86)为例

    然后把这个ed2k地址复制一下,在迅雷中下载下来即可。

    安装虚拟机

    接下来创建一个虚拟机,选择适当的参数,由于这里每个人情况不同,便不再多说了,最后选择镜像文件即可。

    安装Python/Kali Linux

    这里不多作介绍,每个人情况不同。

    环境配置

    将环境配置好,并将所有虚拟机都设在一个虚拟网络下面。

    Burpsuite

    怎么说呢。这里的话有的地方是要专业版的功能的,而且burp的社区版功能太少,漏洞,暴力破解啥的都没有,可是我在网上找了很多方法都没有效果。我用的是Kali自带的,是社区版的。虽然在这篇里面社区版是绝对够用的,但是之后肯定是要用专业版的。如果哪位大佬知道方法的话,可以到我的论坛下留言。附上链接:
    https://bbs.csdn.net/topics/397100450
    谢谢大家!如果你是Windows版本的话,你可以在网上学习,或者和我一样,装虚拟机。

    创建攻击对象:XP虚拟机

    Windows XP是微软的一个杰出的产品,目前有些ATM取款机,学校电脑用
    的都是XP系统,而且他的上一个产品:Windows95和XP,个人感觉差别很
    大,再往前的,如Windows ME,Windows 4等,反正我是用不惯。现在我
    们安装一个XP系统,作为攻击对象。过程和之前差不多,所以我就不多介
    绍了,完成后如下:
    至此,我们已经有了攻击对象,我们可以向他发起猛烈的攻击,当然,你可以将它放在一个虚拟网络内,这样以便于之后的DNS欺骗,ARP欺骗等。然后打开Kali,看看能不能Ping通。

    初级篇

    Hacker基础

    常见术语

    木马:病毒的一种,通常传播快,而且会自主繁殖,是目前最流行的病毒
    勒索:主要以欺骗钱财为主要目的的病毒
    后门:一个看似好的程序,有可能下一秒就会被黑客利用

    爬虫

    一个优秀的Web黑客,爬虫是必备技能。他们能用爬虫爬取网站上的信息,这在有些时候有利于黑客攻击网站。

    数据库

    数据库是存储信息的一种数据类型。一般大公司的数据库开发团队所在的地方都是不能随便进出的。如果一个网站的数据库被攻破,那么这个网站差不多也就结束了。

    中级篇

    BugkuCTF

    这个网站上面的题目币WHUCTF要多很多,尤其是Web部分的。要知道我们现在学的是网络安全,对吧?肯定是以Web部分来看的。这个网站上面,前几题很简单,到后来会越来越难(我好像在说废话,不然没人会去练习),不然没人回去练习(这好像是废话),这好像是废话(废话真多),废话真多(还真的是!)

    实例01:Web2

    考察点:F12开发者工具查看
    打开之后是这样的:

    这个没有任何交互式控件,所以我们只有F12查看,F12代码如下:

    这题比较简单,Flag直接藏在注释里面。
    答案:KEY{Web-2-bugKssNNikls9100}

    实例02:计算器(验证码破解)

    考察点:F12开发者工具(数据最大局限)
    这题也很简单,打开如下:

    这个是一个验证环节,要求输入计算值,但是我们只能输入最多一位数。很简单,我们只需要在F12
    中将maxlength更改就可以了。然后我们计算之后输入对应值,查看flag。
    答案:flag{CTF-bugku-0032}

    实例03:Web基础$_GET

    考察点:url基础
    我们打开,看到一段代码,我把它复制过来:

    $what=$_GET['what'];
    echo $what;
    if($what=='flag')
    echo 'flag{****}';

    我们观察一下,只有在What=flag的时候,才会显示flag的内容,我们现在在url框中输入以下内容:

    http://123.206.87.240:8002/get/?what=flag

    就会出现flag!
    答案:flag{bugku_get_su8kej2en}

    实例04:管理员系统

    考察点:Burp抓包&XFF攻击
    这是这篇最难的一道例题。我们看一下题目:

    我们随便输几个内容,然后看看有什么反应:

    这个网站看上去好像会计入IP地址,我们检查以下:
    翻到最下面,我们看到了一串字符:

    以看就知道是base64加密的,我们解密之后,发现内容是test123.我们再用admin来试一下

    还是不行,可能网站记录了IP。那么我们现在抓包看一下:
    打开Burpsuite。
    这里就不弄图片了,现在我直接说,因为不方便。

    第一步:创建工程

    这没什么好说的,在开始的时候傻瓜式的点next,然后shart就OK了。

    第二步:配置端口

    我们在proxy下面选择options,这里我们可以看到端口号的相关信息。然后我们在浏览器中配置相关内容。这样Burp就可以抓包一切行动了。

    第三步:输入

    输入用户名和密码(admin,test123),然后我们看到Burp截取了这个操作,我们右键,send到repeater里面。

    第四步:XFF攻击

    然后我们Add一下,输入X-Forwarded-For,右边选择你在浏览器中设置的端口IP。,然后选择Send(有的是Go)这时候在右边的代码框中,你就可以看到flag信息了。

    结束

    好了,现在我们已经看好了。你可以阅读我之后的文章,也可以另择道路,这全部取决于你
    再见!

    内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
    标签: