当前位置: 代码迷 >> 综合 >> Python黑客实战篇:BugkuCTF(一)攻击管理员系统
  详细解决方案

Python黑客实战篇:BugkuCTF(一)攻击管理员系统

热度:91   发布时间:2024-02-02 10:50:15.0

该文章的目录

  • 引子
    • 事先说明
    • 准备
      • VirtualBox
      • 镜像文件
      • 安装虚拟机
      • 安装Python/Kali Linux
      • 环境配置
      • Burpsuite
      • 创建攻击对象:XP虚拟机
  • 初级篇
    • Hacker基础
      • 常见术语
      • 爬虫
      • 数据库
  • 中级篇
    • BugkuCTF
    • 实例01:Web2
    • 实例02:计算器(验证码破解)
    • 实例03:Web基础$_GET
    • 实例04:管理员系统
      • 第一步:创建工程
      • 第二步:配置端口
      • 第三步:输入
      • 第四步:XFF攻击
  • 结束

引子

Hello,这次我又来更黑客实战啦!这次我用的是BugkuCTF这个网站。由于这个我是提前写好的,所以万一有什么差别,这是正常的。

事先说明

不喜勿喷哦!另外有什么问题不要私信我,我没有时间看,在文章下方留言即可,还有,该文章中的所有技术均为本人自己研究所得,不要抄袭哦!请遵守法律

准备

VirtualBox

百度搜索VirtualBox软件,点击下载,根据向导的提示安装即可。

镜像文件

百度搜索MSDN,我告诉你,点击操作系统,在右边的复选框中选择适当的版本,这里以Windows7 Enterprise(x86)为例
在这里插入图片描述
然后把这个ed2k地址复制一下,在迅雷中下载下来即可。

安装虚拟机

接下来创建一个虚拟机,选择适当的参数,由于这里每个人情况不同,便不再多说了,最后选择镜像文件即可。

安装Python/Kali Linux

这里不多作介绍,每个人情况不同。

环境配置

将环境配置好,并将所有虚拟机都设在一个虚拟网络下面。

Burpsuite

怎么说呢。这里的话有的地方是要专业版的功能的,而且burp的社区版功能太少,漏洞,暴力破解啥的都没有,可是我在网上找了很多方法都没有效果。我用的是Kali自带的,是社区版的。虽然在这篇里面社区版是绝对够用的,但是之后肯定是要用专业版的。如果哪位大佬知道方法的话,可以到我的论坛下留言。附上链接:
https://bbs.csdn.net/topics/397100450
谢谢大家!如果你是Windows版本的话,你可以在网上学习,或者和我一样,装虚拟机。

创建攻击对象:XP虚拟机

Windows XP是微软的一个杰出的产品,目前有些ATM取款机,学校电脑用
的都是XP系统,而且他的上一个产品:Windows95和XP,个人感觉差别很
大,再往前的,如Windows ME,Windows 4等,反正我是用不惯。现在我
们安装一个XP系统,作为攻击对象。过程和之前差不多,所以我就不多介
绍了,完成后如下:
至此,我们已经有了攻击对象,我们可以向他发起猛烈的攻击,当然,你可以将它放在一个虚拟网络内,这样以便于之后的DNS欺骗,ARP欺骗等。然后打开Kali,看看能不能Ping通。在这里插入图片描述

初级篇

Hacker基础

常见术语

木马:病毒的一种,通常传播快,而且会自主繁殖,是目前最流行的病毒
勒索:主要以欺骗钱财为主要目的的病毒
后门:一个看似好的程序,有可能下一秒就会被黑客利用

爬虫

一个优秀的Web黑客,爬虫是必备技能。他们能用爬虫爬取网站上的信息,这在有些时候有利于黑客攻击网站。

数据库

数据库是存储信息的一种数据类型。一般大公司的数据库开发团队所在的地方都是不能随便进出的。如果一个网站的数据库被攻破,那么这个网站差不多也就结束了。

中级篇

BugkuCTF

这个网站上面的题目币WHUCTF要多很多,尤其是Web部分的。要知道我们现在学的是网络安全,对吧?肯定是以Web部分来看的。这个网站上面,前几题很简单,到后来会越来越难(我好像在说废话,不然没人会去练习),不然没人回去练习(这好像是废话),这好像是废话(废话真多),废话真多(还真的是!)

实例01:Web2

在这里插入图片描述

考察点:F12开发者工具查看
打开之后是这样的:
在这里插入图片描述
这个没有任何交互式控件,所以我们只有F12查看,F12代码如下:
在这里插入图片描述
这题比较简单,Flag直接藏在注释里面。
答案:KEY{Web-2-bugKssNNikls9100}

实例02:计算器(验证码破解)

考察点:F12开发者工具(数据最大局限)
这题也很简单,打开如下:
在这里插入图片描述
这个是一个验证环节,要求输入计算值,但是我们只能输入最多一位数。很简单,我们只需要在F12
中将maxlength更改就可以了。然后我们计算之后输入对应值,查看flag。
答案:flag{CTF-bugku-0032}

实例03:Web基础$_GET

考察点:url基础
我们打开,看到一段代码,我把它复制过来:

$what=$_GET['what'];
echo $what;
if($what=='flag')
echo 'flag{****}';

我们观察一下,只有在What=flag的时候,才会显示flag的内容,我们现在在url框中输入以下内容:

http://123.206.87.240:8002/get/?what=flag

就会出现flag!
答案:flag{bugku_get_su8kej2en}

实例04:管理员系统

考察点:Burp抓包&XFF攻击
这是这篇最难的一道例题。我们看一下题目:
在这里插入图片描述
我们随便输几个内容,然后看看有什么反应:
在这里插入图片描述
这个网站看上去好像会计入IP地址,我们检查以下:
翻到最下面,我们看到了一串字符:
在这里插入图片描述
以看就知道是base64加密的,我们解密之后,发现内容是test123.我们再用admin来试一下
在这里插入图片描述
还是不行,可能网站记录了IP。那么我们现在抓包看一下:
打开Burpsuite。
这里就不弄图片了,现在我直接说,因为不方便。

第一步:创建工程

这没什么好说的,在开始的时候傻瓜式的点next,然后shart就OK了。

第二步:配置端口

我们在proxy下面选择options,这里我们可以看到端口号的相关信息。然后我们在浏览器中配置相关内容。这样Burp就可以抓包一切行动了。

第三步:输入

输入用户名和密码(admin,test123),然后我们看到Burp截取了这个操作,我们右键,send到repeater里面。

第四步:XFF攻击

然后我们Add一下,输入X-Forwarded-For,右边选择你在浏览器中设置的端口IP。,然后选择Send(有的是Go)这时候在右边的代码框中,你就可以看到flag信息了。

结束

好了,现在我们已经看好了。你可以阅读我之后的文章,也可以另择道路,这全部取决于你
再见!