2021年湖南省职业技能大赛“网络空间安全”赛项——数据库服务渗透测试赛题解析

2021年湖南省职业技能大赛“网络空间安全”赛项——数据库服务渗透测试赛题解析

数据库服务渗透测试

**任务环境说明:
 服务器场景:Server01(关闭链接)
 服务器场景操作系统:未知

  1. 通过分析靶机Server01页面信息,寻找漏洞页面,将WEB服务存在SQL注入漏洞的页面名称作为Flag提交;
  2. 通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务的数据库名称作为Flag提交;
  3. 通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务用户的表名称作为Flag提交;
  4. 通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB登陆用户admin用户的明文密码作为Flag提交;
    **

赛题解析
1 通过分析靶机Server01页面信息,寻找漏洞页面,将WEB服务存在SQL注入漏洞的页面名称作为Flag提交;

我们直接拿kali自带的web扫描工具skipfish扫描一下

skipfish -o test http://ip:端口

在这里插入图片描述
根据扫描回显可知,扫描结果放到了kali的test1的目录的index1.html中,所以我们打开此文件即可

在这里插入图片描述

一般这种注入网页都是html,所以我们只需分析第三给目录的信息即可。
根据第三行的第一个即http://192.168.2.11/可知,直接访问靶机ip即可获取到注入页面名称
在这里插入图片描述
第一题flag:index2.php

2. 通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务的数据库名称作为Flag提交

这里直接拿sqlmap爆破
首先点击一下查询,获取到爆破点
在这里插入图片描述
复制下来到kali里面
在这里插入图片描述

sqlmap -u "url" --dbs --batch --threads

成功获取到数据库名称
这里首先可以排除上面四个数据库,因为这些数据库是mysql自带的库,一般不会作为网站的后台数据库
所以这题的flag应该是:webiu
当然,如果在其他赛题中爆出很多其他的数据库大家可以一个一个试,直到得分即可。
第二题flag:webiu

3. 通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务用户的表名称作为Flag提交;

通过上一题获取到了目标网站的后台数据库webiu,接下来在上一题的基础上爆破webiu这个数据库的表即可

在这里插入图片描述

sqlmap -u "url" -D 指定数据名 --tables --batch --threads 10

第三题flag:iuser

4. 通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB登陆用户admin用户的明文密码作为Flag提交;
我们已经爆出存放用户的表了,接下来只需爆破该表的columns然后在根据columns爆破出账号与密码
在这里插入图片描述
有爆破结果可知,密码和账号应该存放在password与username这两个字段里面,但是为了保险起见,我们可以把这些字段都爆破一下,当然在比赛的时候要把握好时间,可以和自己的队友一起爆破,一人爆破几个字段。

在这里插入图片描述
由爆破结果可得出密码为:123321

sqlmap -u "url" -D 指定数据库 -T 指定表-C 指定字段 --batch --thread 10 --dump

注意,这里加了个dump这个参数,这个是sqlmap自带的解密模块没有这个获取到的就是一串密文

第四题flag:123321
sqlmap还有很多用法值得各位去探索

感谢各位可以看完这篇文章,希望这篇文章对你们有一点帮助
需要环境+Q1471554149

  • 8
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

A1gorithms

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值