自己模拟的环境,要的私信
Web安全渗透
1、通过URL访问http://靶机IP/1,对该页面进行渗透测试,将完成后返回的结果内容作为flag值提交;
修改源码maxlength对应的数值,3+16=19输出的数值是两位数,然后修改完之输入
flag{htmlcode}
2、通过URL访问http://靶机IP/2,对该页面进行渗透测试,将完成后返回的结果内容作为flag值提交;
考察了vim的特性
- vim备份文件—— .index.php.bak 2、vim临时文件——.index.php.swp
重点是index.php前面的 .点
flag{vimbakswp}
3、通过URL访问http://靶机IP/3,对该页面进行渗透测试,将完成后返回的结果内容作为flag值提交;
爬虫文件robots.txt
访问之后发现有flag文件,直接访问
flag{spider}
4、通过URL访问http://靶机IP/4,对该页面进行渗透测试,将完成后返回的结果内容作为flag值提交;
代码审计题,id=flag
flag{sqlinject1}
5.、通过URL访问http://靶机IP/5,对该页面进行渗透测试,将完成后返回的结果内容作为flag值提交;
万能用户登录
网站给的用户密码登陆不了,然后使用万能用户admin' or 1=1#登录(用户和密码一样)
flag{wannengpwd}
6、通过URL访问http://靶机IP/6,对该页面进行渗透测试,将完成后返回的结果内容作为flag值提交;
使用kali的curl工具去做,X-Forwarded-For改成172.16.1.100
flag{ipsrc}
Windows渗透
拿到远程桌面截图即可得分
扫描出的靶机有445端口,并且对应的靶机系统是03-08,可以使用ms08_067去打,或者是变种ms17_010
一般的08打不进03靶机,然后直接使用变种17打
修改密码,开启3389端口
综合渗透
1、通过浏览器访问http://靶机IP/1,对该页面进行渗透测试,找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;
抓包做,修改User-Agent后门的访问浏览器改成ERROR
flag:zTdKVpUKJu
2、通过浏览器访问http://靶机IP/2,对该页面进行渗透测试,找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;
使用kali的curl工具去做,X-Forwarded-For改成192.168.1.1
flag:6i3zXHDPOx
3、通过浏览器访问http://靶机IP/3,对该页面进行渗透测试,找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;
用burp抓包做,id 的值改成1’ or 1=1#
4、通过浏览器访问http://靶机IP/4,对该页面进行渗透测试,找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;
用burp抓包做,id 的值改成1” or 1=1#
5、通过浏览器访问http://靶机IP/5,对该页面进行渗透测试,找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;
双写绕过,id=1’ oorr 1=1
6、通过浏览器访问http://靶机IP/6,对该页面进行渗透测试,找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;
利用sqlmap
先抓取post包
保存为txt格式
使用kali的sqlmap去爆破
安全渗透
1、通过URL访问http://靶机IP/1,对该页面进行渗透测试,将完成后返回的结果内容作为flag值提交;
直接火狐F12打开
2、通过URL访问http://靶机IP/2,对该页面进行渗透测试,将完成后返回的结果内容作为flag值提交;
sqlmap
3、通过URL访问http://靶机IP/3,对该页面进行渗透测试,将完成后返回的结果内容作为flag值提交;
爬虫文件robots.txt,访问flag
4、通过URL访问http://靶机IP/4,对该页面进行渗透测试,将完成后返回的结果内容作为flag值提交;
本地访问—127.0.0.1
X-Forwarded-For修改成127.0.0.1
5、通过URL访问http://靶机IP/5,对该页面进行渗透测试,将完成后返回的结果内容作为flag值提交;
php协议
?file=php://filter/read=convert.base64-encode/resource=文件