墨者靶场网络安全篇练习
墨者靶场练习
一、来源页伪造
前言:打开靶场显示如下页面
这句话的意思是访问该页面只能是https:google.com 访问,在浏览器发送的请求头中referce表示访问该页面的地址(来源页),这是可以通过修改该参数来绕过限制。如图所示
重新发送数据包得到key
二、浏览器信息伪造
打开页面之后显示如下信息
表明它通过通过检测浏览器信息来限制访问,题目中给的提示如下图。表示它是以user-agent字符串中的NetType字段用来标识来限制访问的,所以可以修改该字符串来绕过限制
如图所示修改user-agent,获取key
三、HTTP动作练习
打开页面显示如下
抓包发现以get方式提交的数据太长以至于返回信息出现错误
brup抓包右键change request methed 修改提交方式将提交方式改为post得到KEY
四、投票系统程序设计缺陷分析
打开页面如下所示
该题的目的是药物i们让ggg的票数得到第一名
点击进入投票进行投票发现只有一次投票机会不能进行第二次投票,
通过该题目的提示发现投票系统是以用户的ip来进行检测一个ip只能进行一次投票,使用ip来进行ip的限制
下图是php获取ip的方式,其中使用x-forword-for字段来获取ip是可以进行伪造的
下面通过修该x-forwarded-for 进行ip伪造
用brup将截取到的数据包添加X-Forwarded-For字段,发送到inturder模块进行多测更改提交数据
五、投票常见漏洞分析溯源
打开页面如下、提示微信打开并且要使a2019的票数达到第一名
抓包修改useragent与X-Forworded-For参数,伪造为微信用户并且修改ip地址进行重复提交数据包
六、某防火墙默认口令
打开页面,审查页面元素发现是天清汉马防火墙
根据该题的提示,搜索该型防火墙的弱口令默认登录密码,密码为useradmin 密码为:venux.user
在渗透测试过程中如果发现有什么限制多半是数据包的问题,可以抓包修改数据包的信息