Web 安全渗透测试

任务环境说明:

服务器场景名称:Server2010(关闭链接)

服务器场景操作系统:未知

注:熟悉Burp工具的使用

1. 使用渗透机场景 Kali 中的工具扫描服务器,通过扫描服务器得到 web 端口,登陆网站(网站路径为 IP/up),找到网站首页中的 Flag 并提交;

Flag:sacasceafvdbtsd

2.使用渗透机场景 windows7 访问服务其场景中的网站,通过上题给的信息获取本题,并将本题中的 Flag 提交;

这里发现这个类型的木马上传不了,我们利用Burp抓包修改上传的木马文件,实现绕过。

首先要写一个木马扩展名为.php,上传木马(发现不支持该类型)

上传jpg木马(把后缀名php改成jpg)然后上传用Burp抓包修改木马文件

注意:“一定要先上传然后Burp在放包或者拦截禁止”

最后上传php记得Burp放包

Flag:sdv4sg8r9vd6bw6ddcw

3.使用渗透机场景 windows7 根据第二题的入口继续访问服务器本题场景,通过提示得到 Flag 并提交;

和上一题一样修改完复制代码Burp放包上传复制后的php文件成功就可以得到flag值

Flag:KJIhnHbJIyhJIU

4.使用渗透机场景 windows7 根据第三题入口继续访问服务器的本题场景,通过6 / 10提示联系前两题上传特定文件名得到 Flag 并提交;

思路跟前面的差不多“先上传php文件利用Burp抓包修改参数”最后复制他给的代码修改扩展名为php,上传php就可以了。

复制代码扩展名php然后上传Burp要放包或者拦截禁用

Flag:352346fgdgsds35

5.使用渗透机场景 windows7 根据第四题入口继续访问服务器的本题场景,通过提示得到 Flag 并提交;

Flag:FEDS25E54SD2C2S5

 6.使用渗透机场景 windows7 根据第五题入口继续访问服务器的本题场景,通过提示得到 Flag 并提交;

Flag:sianriegspnvnwei

 7.使用渗透机场景 windows7 访问 http://靶机 IP/7,对该页面进行渗透测试,通过提示得到 Flag 并提交;

发现有后缀名输入到原题里

在输入这个后缀名

Flag:e10adc3949ba59abbe56e057f20f883e

8.使用渗透机场景windows7访问http://靶机IP/8,对该页面进行渗透测试,通过提示得到Flag并提交;

题目出现“没有在本地登录”用Burp抓包,并且添加 X-Forwarded-For:127.0.0.1

打开Burp进行抓包

这里说“不是来自服务器的hello浏览器”将User-Agent:后面的修改为hello

Flag:52533448e88b27e3f29892bcad491e05

9.使用渗透机场景 windows7 访问 http://靶机 IP/9,对该页面进行渗透测试,通过提示得到 Flag 并提交;

下载这个文件然后wireshark打开

然后直接搜索flag就可以了

Flag:{Go od_b0y_w 3ll_Done}

10.使用渗透机场景 windows7 访问 http://靶机 IP/10,对该页面进行渗透测试,通过提示得到 Flag 并提交;

说是密码学应该是要我们给文件解密,把文件下载下来

首先用python解密,再用base64解密,把它另存为.py文件

Flag:ISCC{N0_0ne_can_st0p_y0u}

11.使用渗透机场景 windows7 访问 http://靶机 IP/11,对该页面进行渗透测试,通过提示得到 Flag 并提交;

利用截图工具获取flag

Flag:ceb6c970658f31504a901b89dcd3e461

12.使用渗透机场景 windows7 访问 http://靶机 IP/12,对该页面进行渗透测试,通过提示得到 Flag 并提交;

在HxD里打开下载的文件

然后保存扩展名改为jpg然后就可以打开得到flag值

Flag:mAgic_byTes

13.使用渗透机场景 windows7 访问 http://靶机 IP/13,对该页面进行渗透测试,通过提示得到 Flag 并提交;

F12,删除maxlength

提交后显示没有管理员权限

用Burp抓包,把Cookie:login=0修改为Cookie:login=1

放包后就得到flag

Flag:{55e7dd3016ce4ac57b9a0f56af12f7c2}

  • 43
    点赞
  • 31
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

戏稀

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值