2021全国职业技能大赛湖南省“网络空间安全赛项”赛题解析(web)

        1. 通过分析靶机LINUX页面信息,寻找漏洞页面,将WEB服务存在SQL注入漏洞的页面名称作为FLAG提交;(25分)

                                         注入页面为index2.php

        2. 通过本地PC中的渗透测试平台KALI2020对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务的数据库名称作为FLAG提交;(25分)

                                        使用工具sqlmap

sqlmap  -u  "你的页面的url"  --dbs 列出他的数据库

                   

                       ​​​​​​​        ​​​​​​​                   发现数据库webiu                                                                           

 3.   通过本地PC中的渗透测试平台KALI2020对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务用户的表名称作为FLAG提交;(25分)

sqlmap  -u "你的页面url" -D webiu --tables 列出表

         

                                         表名为iuser

        4.通过本地PC中的渗透测试平台KALI2020对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB登陆用户admin用户的明文密码作为FLAG提交。(25分)

sqlmap  -u "你的页面url" -D webiu -T iuser --columns

        

         ​​​​​​​        ​​​​​​​        ​​​​​​​        ​​​​​​​        分别爆出password 和 username字段的值

sqlmap  -u "你的页面url" -D webiu -T iuser -C username,password --dump

        

         ​​​​​​​        ​​​​​​​        ​​​​​​​        ​​​​​​​        账户admin的密码为123321

        5.通过本地PC中的渗透测试平台KALI2020对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为FLAG提交(如:点击超链接查看上传文件);(25分)

                Nmap扫描发现高端口48119,直接进入服务器后台将root密码更改。

                   使用ssh直接远程登录进入该服务器。

        

   发现服务器的www下有两个文件一个为前台一个为后台,之前我们使用sqlmap的页面为qiantai,且http服务默认的就是前台。

                                将http服务内默认的网页改为后台

                                使用vi /etc/httpd/conf/httpd.conf进入目录

        

         ​​​​​​​        ​​​​​​​        ​​​​​​​        将默认文件改为houtai,重启服务即可

        6. 通过本地PC中的渗透测试平台KALI2020对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用WHOAMI获取WEB当前的用户权限,并作为FLAG进行提交;(25分)

                        改完后使用爆出来的账户密码进行登录

        

        

                         进入上传页面,写入一句话木马,改为1.php

        

        

                 提示上传图片文件,将1.php更名为1.jpg尝试

               ​​​​​​​

                还是不行,提示上传假图片。

                从网上下载一张图片,再自己写一个一句话木马文件

                                         

                 

                                 使用命令合并

        

                         上传成功,尝试使用中国菜刀进行连接

                

                 发现连接失败,可能是方法不对。

                

                 查看其后台里的文件发现一个aa.php

                

                 连接密码为aaa

                尝试使用url传参数发现可以直接显示

                

                 Flag:apache

        7.通过本地PC中的渗透测试平台KALI2020对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令获取到当前linux用户UID为5的用户,将该用户的用户名称作为FLAG进行提交;(25分)

               已经进入了服务器后台直接在/etc/passwd里查看

                

                 Flag:sync

        8.通过本地PC中的渗透测试平台KALI2020对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为FLAG进行提交。(25分)

                        路径:vim /var/www/html/houtai/system_wws/index.php

        

        9.通过本地PC中的渗透测试平台KALI2020对服务器场景进行渗透攻击,获取到RSYNC服务所开放的端口,将RSYNC服务开放的端口数值进行MD5加密后作为FLAG提交(如MD5加密前:812);(25分)

                使用nmap扫描

        

                 端口873

        10.通过本地PC中的渗透测试平台KALI2020对服务器场景进行渗透攻击,查看RSYNC服务的配置文件,将负责RSYNC服务同步的账号名称以及密码进行MD5加密后作为FLAG提交(如MD5加密前:admin/123);(25分)

                进入本地文件查看rsync服务vim /etc/rsyncd.conf

                

                 

                                发现test用户名和文件夹

                                查看文件夹

                

                                Flag:test/JDYgQG

        11.通过本地PC中的渗透测试平台KALI2020对服务器场景进行渗透攻击,使用渗透攻击手段获取到服务器中远程同步的文件,找到同步文件夹中包含flag的文件,将其内容作为FLAG提交;(25分)

                        路径:/mnt/backup里的backup flag文件夹 文件夹包含空格所以要加上引号 cat backup flag

                

        12.通过本地PC中的渗透测试平台KALI2020对服务器场景进行渗透攻击,使用渗透技术获取到服务器中UID为0的用户权限,查看LINUX服务器中/目录中的FLAG文件,将该文件的内容作为FLAG进行提交。(25分)

                Vi /root/flagvalue.txt

                

           

  

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值