中职网络安全系统漏洞Web20200529

本文描述了一系列渗透测试任务,涉及访问Web20200529服务器场景中的网站,通过查找登录界面的FLAG、NFS挂载、SQL注入、解密隐藏信息等方式获取标志。任务包括浏览源代码、登录验证、文件操作和解密等技术环节。
摘要由CSDN通过智能技术生成

系统漏洞

任务环境说明:

√ 服务器场景名:Web20200529

√ 服务器场景操作系统:未知(关闭链接)

√ 服务器场景用户名:未知

1.  通过本地PC中渗透测试平台Kali查看目标靶机共享的目录及IP地址白名单(将IP地址替换为0.0.0.0),将查看命令作为Flag提交;
通过 nmap 扫描发现⽬标靶机开启了 2049 端口 NFS 服务, NFS 是一个网络文件共享系统。客户端通过挂载的方式进行 共享⽬录

使用命令 showmount -e 172.16.101.227 查看挂载了什么⽬录

Flag:showmount -e 0.0.0.0

2.  通过本地PC中渗透测试平台Kali 查看目标靶机共享的目录及IP地址白名单,将查看命令执行结果的共享目录作为Flag提交;

Flag:/

3.  通过本地PC中渗透测试平台Kali渗透进入目标靶机,将挂载目标靶机文件系统到本地/mnt的命令(将IP地址替换为0.0.0.0)作为Flag提交;

Flag:mount -t nfs 172.16.101.227:/ /mnt

4.  通过本地PC中渗透测试平台Kali计算目标靶机磁盘可用空间(以M或G为单位)作为Flag提交;

Flag:4.9G

5.  通过本地PC中渗透测试平台Kali使用“flag.txt”作为关键词搜索靶机文件系统中该文件的位置,并将搜索所需命令作为Flag提交;

Flag:find /mnt -name flag.txt

6.  通过本地PC中渗透测试平台Kali下载flag.txt文件,将文件中的Flag提交;

Flag: 0001030

这一个环境有两道题这是第二个

1. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 Web20200529 中的网站进行访问,找到登录 界⾯ 中的 FLAG,并将 FLAG 提交;1. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 Web20200529 中的网站进行访问,找到登录 界⾯ 中的 FLAG,并将 FLAG 提交;

访问⽬标端口是一共登录页⾯无法右键查看源代码那就就 在 url 前方添加 view-source:

查看源代码,在源码中发现隐藏信息 Please,点击 class.css (html 中存放样式的)底部发现 flag

也可以使用谷歌浏览器直接查看源代码

Flag:WELCOME TO CSS !

2. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 Web20200529 中的网站进行访问,找到登录 界⾯ 背景中的 FLAG,并将 FLAG 提交

查看源代码即可发现图片

右击打开图片的保存地址 kail 中使用 wget 下载 使用 xxd 和 tail 来查看文件 "bgf.jpg" 的十进制表示 的最后 10 行

Flag:Picturemerge.

3. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 Web20200529 中的网站进行访问,在登录界 ⾯中 登录,登录成功后在成功的界⾯中找到 FLAG 并提 交;

直接进行输⼊登录是无法输⼊的修改两个 input 表单的最长 值为一个较大的数字,然后再用户名和密码框中输⼊数字

然后使用 burp 进行抓包,抓到此包在 username 后修改为*

然后将这个请求包保存到文件中托⼊ kail 然后使用 kail 进行 自动化 sql 注入

输⼊命令 sqlmap -r 1 –current-db –batch -r 表示刚刚保存的包(注⼊刚刚保存的包) 获取到当前使用的数据库名称为 hello

接着获取该库下的表 Sqlmap -r 1 -D hello –tables –batch 发现只有一共 user 表,直接获取该表的数据

Sqlmap -r 1 -D hello –tables –batc

获取到账号为 123 密码为 114514,直接登录该账号即可

flag:4C6F67696E207375636365737366756C

4. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 Web20200529 中的网站进行访问,登录成功 后找 到页⾯中的⽉亮,将⽉亮中的信息解密,并将解密 后的信息作为 FLAG 提交

登录成功后访问到 dlc.html 中我们进行页⾯审查发现一串 base64 加密,我们尝试解密

Flag:Base64decryptedsuccessfully

5. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 Web20200529 中的网站进行访问,登录成功 后找 到页⾯中的十字星,将十字星中页⾯内容进行下载, 将下载到的文件解密,并将解密后 的文件内容作为 FLAG 提交

继续对页⾯进行审查发现题中所说的十字星为此处的十字 星,对十字星进行点击下载了一个压缩包文件,解压出来使 用 file 查看这个 flag 图片,无法查看,发现是一给文本文件, 直接使用 cat 命令进行查看得到 flag 值

FLAG:UF71K2TW5JM88QZ8WMNTWKUY4

6. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 Web20200529 中的网站进行访问,在登录界 ⾯中 登录,登录失败后找到页⾯中的链接访问连接并下 载文件,将文件中的隐藏文件全称作 为FLAG提交;

输⼊错误密码然后访问此路径得到一共为 bg 的图片

使用 steghide extract -sf bg.jpg 尝试获取图片中的隐藏文件, 需要输⼊密码回车输⼊空密码,接着提取到了一共 a.txt 文件

Flag:a.txt

7. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 Web20200529 中的网站进行访问,在登录界 ⾯中 登录,登录失败后找到页⾯中的链接访问连接并下 载文件,将文件中隐藏信息文件的内 容作为 FLAG 提交

使用 cat 查看 a.txt 为乱码,使用 file 查看显示为 png 图片将 文件后缀改为 png

Flag:It is over look back

8. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 Web20200529 中的网站进行访问,寻找每页 中的 隐藏信息,将每条信息按顺序合并,作为 FLAG 提 交;

隐藏信息 1:网站⾸页源代码中 Please 隐藏信息 2:网站⾸页的 css文件中 check 隐藏信 息 3:dlc.html页⾯中,使用ctrl + A 全选 eveny 隐藏信息 4:treasure.html 下载页⾯中 question Flag:Pleas

Flag:Pleasecheckquestion

网络建设与运维-网络安全讨论组:715170200
 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值