1. 通过分析靶机LINUX页面信息,寻找漏洞页面,将WEB服务存在SQL注入漏洞的页面名称作为FLAG提交;(25分)
注入页面为index2.php
2. 通过本地PC中的渗透测试平台KALI2020对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务的数据库名称作为FLAG提交;(25分)
使用工具sqlmap
sqlmap -u "你的页面的url" --dbs 列出他的数据库
发现数据库webiu
3. 通过本地PC中的渗透测试平台KALI2020对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务用户的表名称作为FLAG提交;(25分)
sqlmap -u "你的页面url" -D webiu --tables 列出表
表名为iuser
4.通过本地PC中的渗透测试平台KALI2020对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB登陆用户admin用户的明文密码作为FLAG提交。(25分)
sqlmap -u "你的页面url" -D webiu -T iuser --columns
分别爆出password 和 username字段的值
sqlmap -u "你的页面url" -D webiu -T iuser -C username,password --dump
账户admin的密码为123321
5.通过本地PC中的渗透测试平台KALI2020对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为FLAG提交(如:点击超链接查看上传文件);(25分)
Nmap扫描发现高端口48119,直接进入服务器后台将root密码更改。
使用ssh直接远程登录进入该服务器。
发现服务器的www下有两个文件一个为前台一个为后台,之前我们使用sqlmap的页面为qiantai,且http服务默认的就是前台。
将http服务内默认的网页改为后台
使用vi /etc/httpd/conf/httpd.conf进入目录
将默认文件改为houtai,重启服务即可
6. 通过本地PC中的渗透测试平台KALI2020对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用WHOAMI获取WEB当前的用户权限,并作为FLAG进行提交;(25分)
改完后使用爆出来的账户密码进行登录
进入上传页面,写入一句话木马,改为1.php
提示上传图片文件,将1.php更名为1.jpg尝试
还是不行,提示上传假图片。
从网上下载一张图片,再自己写一个一句话木马文件
使用命令合并
上传成功,尝试使用中国菜刀进行连接
发现连接失败,可能是方法不对。
查看其后台里的文件发现一个aa.php
连接密码为aaa
尝试使用url传参数发现可以直接显示
Flag:apache
7.通过本地PC中的渗透测试平台KALI2020对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令获取到当前linux用户UID为5的用户,将该用户的用户名称作为FLAG进行提交;(25分)
已经进入了服务器后台直接在/etc/passwd里查看
Flag:sync
8.通过本地PC中的渗透测试平台KALI2020对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为FLAG进行提交。(25分)
路径:vim /var/www/html/houtai/system_wws/index.php
9.通过本地PC中的渗透测试平台KALI2020对服务器场景进行渗透攻击,获取到RSYNC服务所开放的端口,将RSYNC服务开放的端口数值进行MD5加密后作为FLAG提交(如MD5加密前:812);(25分)
使用nmap扫描
端口873
10.通过本地PC中的渗透测试平台KALI2020对服务器场景进行渗透攻击,查看RSYNC服务的配置文件,将负责RSYNC服务同步的账号名称以及密码进行MD5加密后作为FLAG提交(如MD5加密前:admin/123);(25分)
进入本地文件查看rsync服务vim /etc/rsyncd.conf
发现test用户名和文件夹
查看文件夹
Flag:test/JDYgQG
11.通过本地PC中的渗透测试平台KALI2020对服务器场景进行渗透攻击,使用渗透攻击手段获取到服务器中远程同步的文件,找到同步文件夹中包含flag的文件,将其内容作为FLAG提交;(25分)
路径:/mnt/backup里的backup flag文件夹 文件夹包含空格所以要加上引号 cat “backup flag”
12.通过本地PC中的渗透测试平台KALI2020对服务器场景进行渗透攻击,使用渗透技术获取到服务器中UID为0的用户权限,查看LINUX服务器中/目录中的FLAG文件,将该文件的内容作为FLAG进行提交。(25分)
Vi /root/flagvalue.txt