系统漏洞
任务环境说明:
√ 服务器场景名:Web20200529
√ 服务器场景操作系统:未知(关闭链接)
√ 服务器场景用户名:未知
1. 通过本地PC中渗透测试平台Kali查看目标靶机共享的目录及IP地址白名单(将IP地址替换为0.0.0.0),将查看命令作为Flag提交;
通过 nmap 扫描发现⽬标靶机开启了 2049 端口 NFS 服务, NFS 是一个网络文件共享系统。客户端通过挂载的方式进行 共享⽬录
使用命令 showmount -e 172.16.101.227 查看挂载了什么⽬录
Flag:showmount -e 0.0.0.0
2. 通过本地PC中渗透测试平台Kali 查看目标靶机共享的目录及IP地址白名单,将查看命令执行结果的共享目录作为Flag提交;
Flag:/
3. 通过本地PC中渗透测试平台Kali渗透进入目标靶机,将挂载目标靶机文件系统到本地/mnt的命令(将IP地址替换为0.0.0.0)作为Flag提交;
Flag:mount -t nfs 172.16.101.227:/ /mnt
4. 通过本地PC中渗透测试平台Kali计算目标靶机磁盘可用空间(以M或G为单位)作为Flag提交;
Flag:4.9G
5. 通过本地PC中渗透测试平台Kali使用“flag.txt”作为关键词搜索靶机文件系统中该文件的位置,并将搜索所需命令作为Flag提交;
Flag:find /mnt -name flag.txt
6. 通过本地PC中渗透测试平台Kali下载flag.txt文件,将文件中的Flag提交;
Flag: 0001030
这一个环境有两道题这是第二个
1. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 Web20200529 中的网站进行访问,找到登录 界⾯ 中的 FLAG,并将 FLAG 提交;1. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 Web20200529 中的网站进行访问,找到登录 界⾯ 中的 FLAG,并将 FLAG 提交;
访问⽬标端口是一共登录页⾯无法右键查看源代码那就就 在 url 前方添加 view-source:
查看源代码,在源码中发现隐藏信息 Please,点击 class.css (html 中存放样式的)底部发现 flag
也可以使用谷歌浏览器直接查看源代码
Flag:WELCOME TO CSS !
2. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 Web20200529 中的网站进行访问,找到登录 界⾯ 背景中的 FLAG,并将 FLAG 提交
查看源代码即可发现图片
右击打开图片的保存地址 kail 中使用 wget 下载 使用 xxd 和 tail 来查看文件 "bgf.jpg" 的十进制表示 的最后 10 行
Flag:Picturemerge.
3. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 Web20200529 中的网站进行访问,在登录界 ⾯中 登录,登录成功后在成功的界⾯中找到 FLAG 并提 交;
直接进行输⼊登录是无法输⼊的修改两个 input 表单的最长 值为一个较大的数字,然后再用户名和密码框中输⼊数字
然后使用 burp 进行抓包,抓到此包在 username 后修改为*
然后将这个请求包保存到文件中托⼊ kail 然后使用 kail 进行 自动化 sql 注入
输⼊命令 sqlmap -r 1 –current-db –batch -r 表示刚刚保存的包(注⼊刚刚保存的包) 获取到当前使用的数据库名称为 hello
接着获取该库下的表 Sqlmap -r 1 -D hello –tables –batch 发现只有一共 user 表,直接获取该表的数据
Sqlmap -r 1 -D hello –tables –batc
获取到账号为 123 密码为 114514,直接登录该账号即可
flag:4C6F67696E207375636365737366756C
4. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 Web20200529 中的网站进行访问,登录成功 后找 到页⾯中的⽉亮,将⽉亮中的信息解密,并将解密 后的信息作为 FLAG 提交
登录成功后访问到 dlc.html 中我们进行页⾯审查发现一串 base64 加密,我们尝试解密
Flag:Base64decryptedsuccessfully
5. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 Web20200529 中的网站进行访问,登录成功 后找 到页⾯中的十字星,将十字星中页⾯内容进行下载, 将下载到的文件解密,并将解密后 的文件内容作为 FLAG 提交
继续对页⾯进行审查发现题中所说的十字星为此处的十字 星,对十字星进行点击下载了一个压缩包文件,解压出来使 用 file 查看这个 flag 图片,无法查看,发现是一给文本文件, 直接使用 cat 命令进行查看得到 flag 值
FLAG:UF71K2TW5JM88QZ8WMNTWKUY4
6. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 Web20200529 中的网站进行访问,在登录界 ⾯中 登录,登录失败后找到页⾯中的链接访问连接并下 载文件,将文件中的隐藏文件全称作 为FLAG提交;
输⼊错误密码然后访问此路径得到一共为 bg 的图片
使用 steghide extract -sf bg.jpg 尝试获取图片中的隐藏文件, 需要输⼊密码回车输⼊空密码,接着提取到了一共 a.txt 文件
Flag:a.txt
7. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 Web20200529 中的网站进行访问,在登录界 ⾯中 登录,登录失败后找到页⾯中的链接访问连接并下 载文件,将文件中隐藏信息文件的内 容作为 FLAG 提交
使用 cat 查看 a.txt 为乱码,使用 file 查看显示为 png 图片将 文件后缀改为 png
Flag:It is over look back
8. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 Web20200529 中的网站进行访问,寻找每页 中的 隐藏信息,将每条信息按顺序合并,作为 FLAG 提 交;
隐藏信息 1:网站⾸页源代码中 Please 隐藏信息 2:网站⾸页的 css文件中 check 隐藏信 息 3:dlc.html页⾯中,使用ctrl + A 全选 eveny 隐藏信息 4:treasure.html 下载页⾯中 question Flag:Pleas
Flag:Pleasecheckquestion