2021年湖南省职业技能大赛“网络空间安全”赛项——数据库服务渗透测试赛题解析
数据库服务渗透测试
**任务环境说明:
服务器场景:Server01(关闭链接)
服务器场景操作系统:未知
- 通过分析靶机Server01页面信息,寻找漏洞页面,将WEB服务存在SQL注入漏洞的页面名称作为Flag提交;
- 通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务的数据库名称作为Flag提交;
- 通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务用户的表名称作为Flag提交;
- 通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB登陆用户admin用户的明文密码作为Flag提交;
**
赛题解析
1 通过分析靶机Server01页面信息,寻找漏洞页面,将WEB服务存在SQL注入漏洞的页面名称作为Flag提交;
我们直接拿kali自带的web扫描工具skipfish扫描一下
skipfish -o test http://ip:端口
根据扫描回显可知,扫描结果放到了kali的test1的目录的index1.html中,所以我们打开此文件即可
一般这种注入网页都是html,所以我们只需分析第三给目录的信息即可。
根据第三行的第一个即http://192.168.2.11/可知,直接访问靶机ip即可获取到注入页面名称
第一题flag:index2.php
2. 通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务的数据库名称作为Flag提交;
这里直接拿sqlmap爆破
首先点击一下查询,获取到爆破点
复制下来到kali里面
sqlmap -u "url" --dbs --batch --threads
成功获取到数据库名称
这里首先可以排除上面四个数据库,因为这些数据库是mysql自带的库,一般不会作为网站的后台数据库
所以这题的flag应该是:webiu
当然,如果在其他赛题中爆出很多其他的数据库大家可以一个一个试,直到得分即可。
第二题flag:webiu
3. 通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务用户的表名称作为Flag提交;
通过上一题获取到了目标网站的后台数据库webiu,接下来在上一题的基础上爆破webiu这个数据库的表即可
sqlmap -u "url" -D 指定数据名 --tables --batch --threads 10
第三题flag:iuser
4. 通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB登陆用户admin用户的明文密码作为Flag提交;
我们已经爆出存放用户的表了,接下来只需爆破该表的columns然后在根据columns爆破出账号与密码
有爆破结果可知,密码和账号应该存放在password与username这两个字段里面,但是为了保险起见,我们可以把这些字段都爆破一下,当然在比赛的时候要把握好时间,可以和自己的队友一起爆破,一人爆破几个字段。
由爆破结果可得出密码为:123321
sqlmap -u "url" -D 指定数据库 -T 指定表-C 指定字段 --batch --thread 10 --dump
注意,这里加了个dump这个参数,这个是sqlmap自带的解密模块没有这个获取到的就是一串密文
第四题flag:123321
sqlmap还有很多用法值得各位去探索
感谢各位可以看完这篇文章,希望这篇文章对你们有一点帮助
需要环境+Q1471554149