以铁三“你是管理员吗?”为例,使用Burpsuite部分基本功能

news/2024/5/19 23:20:30 标签: CTF, base64, 信息安全铁人三项, Web渗透

        使用Burp suite,先配置浏览器代理,使其访问页面经过Burp suite,使用HTTP代理,IP为本机IP,可以用127.0.0.1,端口号随意,只要未被占用即可。然后配置Burp suite的代理选项,即Proxy的option,选择增加Proxy Listeners,interface与浏览器配置的一样即可。


        在打开的页面上点击刷新,即可拦截浏览器发出的请求。单击Forward即将拦截下的消息向服务器发送。Drop选项为丢弃拦截的信息,Action是个下拉菜单,有很多选项,常用的为send to Instruder和send to Repeater.send to Instruder用于爆破,send to repeater用于发送页面获得返回信息。

以铁三的“你是管理员吗?”为例,使用Burp suite:

        从网页的源代码最下面可以发现注释掉的信息

        将index.php替换为password.txt,获得一个文本文件。

        打开Burp suite代理,将拦截到的信息,选择Actionsend to Instruder,在Instruder界面进行密码爆破:在Instruder界面中可以看到拦截的信息。通过Clear § 选项清除所有标记,选择需要爆破的地方点击Add §进行标记,即标记123.

        通过Payloads选项进行设置爆破密码。在Payload Options选项中,可以使用Paste将剪切板中(即已经Ctrl+C或Ctrl+X)密码粘贴上。Load是将一个文件中的所有密码导入,add from list可以选择让Burp suite自己生成密码。

        本题使用load将下载下来的password.txt中的密码导入。选择Start attacked。

        对爆破结果返回长度进行排序,发现只有使用Nsf0cuS密码返回结果字节长度不一样,所以密码肯定是Nsf0cuS。

        从页面源代码可以看出页面对输入密码长度有限制,所以选择将在拦截的信息中修改密码,打开Burp suite代理,将拦截到的信息,选择Actionsend to Repeater

        在Repeater中进行修改,选择go,获得返回信息,返回信息HTML页面与登录页面没区别,但是从Raw界面可以看出设置返回的网页设置了一个cookie,Set-Cookie: newpage=MjkwYmNhNzBjN2RhZTkzZGI2NjQ0ZmEwMGI5ZDgzYjkucGhw; expires=Wed, 21-Mar-2018。将其中有newpag=MjkwYmNhNzBjN2RhZTkzZGI2NjQ0ZmE wMGI5ZDgzYjkucGhw,对MjkwYmNhNzBjN2RhZTkzZGI2NjQ0ZmEwMGI5ZDgzYjkucGhw进行Base64解码,为290bca70c7dae93db6644fa00b9d83b9.php,将其替换index.php。获得一个留言界面。

        随便留点言点击留言,使用Burp suite拦截,选择Actionsend to Repeater,修改IsLogin=1,userlevel=root,点击go,获得返回信息,包含flag。

        将flag%7BC0ngratulati0n%7D进行URL解码,获得答案flag{C0ngratulati0n}。


http://www.niftyadmin.cn/n/1489475.html

相关文章

[bugbank]漏洞挖掘奇思妙想

快速且全面的信息收集 whois信息 子域名 Google DorkBrute Subdomain证书反查:censys.io、crt.shvirustotaldnsdumpergithub:搜的时候加引号 IP段收集:whois 端口探测:nmap(nmap -sS -A -Pn -p- --scripthttp-title dontscan…

Kali Hashcat Joomla3.6.5

环境 Kali 2019.4 phpstudy Joomla3.6.5 phpstorm 测试 在phpstorm中打开Joomla3.6.5,和hash处理有3个php文件需要关注,部分源码如下: Joomla_3.6.5-Stable-Full_Package\libraries\joomla\user\helper.php Joomla_3.6.5-Stable-Full_…

实验吧 认真一点

本实验是输入id获取结果,查看页面源码,没有什么注释信息。随便输入个1,结果为You are in ...............,其他的id显示为You are not in ...............使用Burp suite进行模糊测试,结果为or部分sql命令都可以使用。…

工具试用:获取哈希

0X01 GetPass.exe 1、GetPass.exe 32位下使用需要管理员权限小H伞直接报2、GetPassword_x64.exe 64位下使用需要管理员权限小H伞未报 0X02 pwdump7.exe 结果为用户名,哈希。星号代表空。0X03 Quarks-pwdump.exe 哈希前半部分以“AAD3...”开头的代表空。0X04 …

MS14-068 复现

前言 1、Kerberos协议在过去几年被曝光了一些漏洞,一个影响最大的漏洞是MS14-068。 2、漏洞效果:域用户利用该漏洞可以获取域管理员权限。 3、MS14-068 CVE编号:CVE-2014-6324;补丁号为KB3011780。 环境准备 域环境&#xff…

实验吧 损坏的U盘镜像

从网站上可以下载一个CTF.hdd的文件,使用winHex打开,可以知道这是一个exFAT格式的文件。用binwalk检查一下,发现文件中包含两个zip文件,使用foremost进行提取。一个压缩包需要密码解压缩,另一个解压后发现Password.txt…

实验吧 who are you

暴力求数据库名: # -*- coding:utf-8 -*- import requests import string url "http://ctf5.shiyanbar.com/web/wonderkun/index.php" guess string.lowercasestring.uppercasestring.digitsstring.punctuation database[]for database_number in ra…

linux(ubuntu)虚拟机安装open-vm-tools

什么是open-vm-tools open-vm-tools 是 VMware Tools 的开源实施,由一套虚拟化实用程序组成,这些程序可增强虚拟机在 VMware 环境中的功能,使管理更加有效。open-vm-tools 的主要目的是使操作系统供应商及/或社区以及虚拟设备供应商将 VMware…