Vulnhub打靶 - JavaScript基于原型编程思路与原型链污染原理
序
本次主要说明 JavaScript 中原型链污染漏洞的原理与利用,但直接介绍该漏洞过于无趣,所以以一个靶机的渗透过程为引,其中便存在着原型链污染的漏洞,之后再详细介绍 JavaScript 中原型链的概念,以及原型链漏洞的原理及利用
基本信息
靶机网址:Chronos: 1
攻击机KALI
:10.21.194.254
靶机 :10.21.193.155
难度
Medium
渗透测试及思路
主机发现:
netdiscover
该工具与之前使用的arp-scan
等工具原理一致,都是发送arp
广播数据包:netdiscover -r 10.21.0.0/16
对于该工具,若实际网络的子网掩码为24
位,在使用的时候指定的子网掩码建议在实际的基础上8
也就是24 - 8 = 16
这样对最终的发现结果更好但要注意要为
8
的倍数由于靶机放在了
VirtualBox
中,而kali
在VMware
中,故使用桥接,但本身连着学校的wifi
,所以二层探测会探测出大量主机,VirtualBox
特有的标识PCS Systemtechnik GmbH
判断即可确定靶机
IP
后,继续利用nmap
进行全端口扫描nmap -p- 10.21.193.155
经探测发现其开启了
22 80 8000
三个端口接下来再探测器端口的服务
nmap -p22,80,8000 -sV 10.21.193.155
经探测发现其开放端口对应的服务分别为:
22
-ssh
-OpenSSH
80
-httpd
-Apache httpd 2.4.29
8000
-httpd
-Node.js Express framework
通过浏览器访问
80
对于 web 网站,若当前页面中感觉没有什么可利用的东西,一般有两种常规思路:
通过
dissearch
等工具遍历其目录,看看有没有什么隐藏的路径通过
CTRL + u
查看其网页源码,看看有没有一些隐藏域、隐藏表单、隐藏的接口、加载的脚本等隐藏的页面元素
在该页面的
HTML
源码中,看到了一段包含在
最新文章
相关文章
文章标签