中职网络安全中间件渗透测试Server2129

任务环境说明:

√ 服务器场景:Server2129       

√ 服务器场景操作系统:windows

出环境,QQ:1968384113

1.通过本地PC中渗透测试平台Kali对服务器场景Server2129进行系统服务及版本扫描渗透测试,并将该操作显示结果中80端口对应的服务状态信息作为Flag值提交;

使用nmap扫描工具扫描靶机,        nmap -p- -T4 靶机ip

Flag:open

2.获取靶机Server2129系统中以英文“P”开头的用户名,并将该用户名作为Flag值提交;

使用web目录爆破工具dirb扫描靶机的80端口

扫描出这个网址,我们访问一下看看

这道题存在一个phpstudy漏洞

漏洞影响版本:phpstudy2016版PHP5.4.45和PHP5.2.17.phpstudy2018版php-5.2.17和php5.4.45存在后门

利用方法:将请求头中的Accept-Encoding的gzip, deflate中间逗号后面的空格去掉,不然命令执行不成功,请求头中的Accept-Charset后门就是要执行的命令,但是需要进行base64编码(这个漏洞相当于eval()函数的代码执行,所以如果要执行os系统命令的话还要用system)

我们先使用burpsuite工具进行抓包此页面,然后发送到重放器

直接使用burpsuite的编码工具进行base64编码

发送就可以找到Flag了

Flag:Pyseclabs2022

3.找到靶机Server2129的网络适配器信息,将首选DNS服务器地址作为Flag值提交;

继续进行base64编码,执行ipconfig /all命令

Flag:114.115.115.114

4.找到靶机Server2129中桌面上111文件夹中后缀为.docx的文件,将文档内容作为Flag值提交;

继续修改base64加密,这次我们直接修改管理员密码,然后使用远程登录

由于靶机可能存在密码复杂性,不能使用简单的密码进行修改,需要设置一个复杂一点的密码

这样就修改成功了,然后直接在kali使用rdesktop命令进行远程就可以

远程进来之后,找到111文件夹中的docx文档

Flag:cnuewnafdjmqwe

5.找到靶机Server2129中回收站内的文档,将文档内容作为Flag值提交;

找到回收站的文档,将回收站内的文档进行还原,然后在桌面打开这个文档就可以了

Flag:cnuewnafdjmqwe

6.找到靶机Server2129中的C:\flag.txt文件,将文件按的内容作为Flag值提交;

在C盘找到flag.txt文件就可以

Flag:werverstartednrt

  • 5
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值