Web安全之综合渗透测试

任务环境说明:
服务器场景:Web2003-2
服务器场景用户名、密码:未知(关闭链接)

渗透机环境说明:
BT5渗透机用户名:root密码:toor
Kali渗透机用户名:root密码:toor
Windows7渗透机用户名:administrator密码:123456

Web2003-2--1 172.16.105.248

1、通过URL访问http://靶机IP/1,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;

Flag[flag{htmlcode}]

操作如下

在浏览器中输入

172.16.105.248/1

进入渗透页面

我们发现只能输入一位数

我们按f12

打开开发者控制台

我们看到有一个限制语句

我们把它删掉看看

此时可以看到可以没有限制了

我们提交

得出flag

2.通过URL访问http://靶机IP/2,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;

我们在浏览器中输入

172.16.105.248/2/

我们看到提示是用vim编辑器编辑产生的使用应该会有swp文件

因为又是php,所以我们联想到index.php

后面加上.swp

所以我们在地址栏后面加上.index.php.swp

得出flag

Flagflag{vimbakswp}

3.通过URL访问http://靶机IP/3,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;

浏览器打开

172.16.105.248/3/

我们可以看到

      

这里我们尝试一下在后面加上flag.php试试

我们可以看到这里得出flag

Flagflag{spider}

4.通过URL访问http://靶机IP/4,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;

我们在浏览器中输入地址

可以看到一些提示

get传递我们可以直接在地址栏操作

根据提示翻译过来就是:要使id=flag就可以得出flag

所以这里我们在地址栏输入

172.16.105.248/4/?id=flag

得出flag

Flagflag{sqlinject1}

5.通过URL访问http://靶机IP/5,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;

我们在kali中打开题目

可以看到是个登录界面

这是我们打开burpsuite进行爆破

我们选择第一个

发送到爆破模块

双击

点击添加字典

这里我使用万能密码

这里我给出

"or "a"="a

')or('a'='a

or 1=1--

'or 1=1--

a'or' 1=1--

"or 1=1--

'or'a'='a

"or"="a'='a

'or''='

'or'='or'

1 or '1'='1'=1

1 or '1'='1' or 1=1

'OR 1=1%00

点击粘贴

开始爆破

点击ok

这里我们点击207可以看到flag

Flagflag{wannengpwd}

6. 通过URL访问http://靶机IP/6,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;

我们打开题目

看到提示只能通过ip172.16.1.100的地址进行访问

此时我们想到抓包

我们打开burpsuite并设置浏览器为代理模式

这里我们將抓到的包发送到repeater模块

点击send

此时我们想到伪造自己的ip172.16.1.100进行访问

所以这里添加一个 XXF头伪造ip,为172.16.1.100写上去,比如 X-Forwarded-For:172.16.1.100

这样还要注意有一个 Accept-Language:zh-CN,zh;q=0.9,可以改成 Accept-Language:en-US,en;q=0.9或者直接删掉不写也是可以的

然后我们点击send

得出flag

Flag[flag{ipsrc}]

注:

有可能遇到的软件问题

使用老师给的镜像burp可能打不开

我们只需要把java改成自动模式即可

终端命令如下

update-alternatives --config java

设置后输入reboot

在试试就可以打开了

  • 2
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
nweb渗透测试工具是一个基于Django框架开发的网络安全测试工具。该工具旨在帮助用户评估其网络应用程序的安全性,并识别潜在的漏洞和风险。 nweb渗透测试工具具有以下特点和功能: 1. 支持多种不同类型的渗透测试:nweb工具可以进行各种类型的渗透测试,包括漏洞扫描、身份验证测试、SQL注入测试、XSS测试、CSRF测试等。用户可以根据需求选择不同的测试类型进行安全评估。 2. 使用方便:nweb工具采用Web界面设计,使用起来非常方便。用户可以通过简单的操作和配置,启动渗透测试并查看测试结果。工具还提供了详细的报告,帮助用户了解测试过程和发现的安全问题。 3. 多个扫描器和工具的整合:nweb工具整合了多个知名的渗透测试扫描器和工具,如Nmap、OpenVAS、Burp Suite等。用户可以通过nweb工具一次性运行多个扫描器,并综合评估被测应用程序的安全性。 4. 自动化测试:nweb工具支持自动化测试,用户可以预设测试计划和任务,然后设定定时执行,实现定期的安全评估和漏洞扫描。自动化测试可以提高工作效率,并帮助用户及时发现新的安全问题和漏洞。 总之,nweb渗透测试工具是一款基于Django框架开发的网络安全测试工具,它提供了多种类型的渗透测试,使用方便,整合了多个知名扫描器和工具,并支持自动化测试。通过使用nweb工具,用户可以有效评估其网络应用程序的安全性,并及时发现和修复潜在的安全问题。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

明裕学长

打赏私我进交流群

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值