任务六:Web安全应用
*任务说明:仅能获取Server6的IP地址
1.获取PHP的版本号作为Flag值提交;(例如:5.2.14)
2.获取MySQL数据库的版本号作为Flag值提交;(例如:5.0.22)
3.获取系统的内核版本号作为Flag值提交;(例如:2.6.18)
4.获取网站后台管理员admin用户的密码作为Flag值提交;
5.找到/root目录中的txt文件,将文件内容作为Flag值提交。
扫描靶机发现开放21,22,80端口且得知是一个Ubuntu系统
┌──(root㉿Kali2022)-[~]
└─# nmap -sV -T4 192.168.1.18
Starting Nmap 7.92 ( https://nmap.org ) at 2022-12-27 19:23 CST
Nmap scan report for localhost (192.168.1.18)
Host is up (0.00014s latency).
Not shown: 997 closed tcp ports (reset)
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 3.0.3
22/tcp open ssh OpenSSH 7.2p2 Ubu

本文详细解析了一次Web安全应用的比赛过程,涉及目标系统的端口扫描、服务版本识别、FTP匿名登录、Joomla CMS版本探测、SQL注入利用、后台密码获取、写马操作以及通过C语言程序实现权限提升。通过一系列步骤,逐步揭示了Web安全攻防的实战技巧。
订阅专栏 解锁全文
5288

被折叠的 条评论
为什么被折叠?



