目录
作业形式是CTF的解题模式。
第三周实验题目1-弱密码
题目描述:
弱口令没有严格和准确的定义,通常认为容易被别人猜测到或被破解工具破解的口令均为弱 口令。弱密码漏洞,即由于 MySQL 数据库 root 账户的密码设置简单,为弱密码,很容易爆破成功。
MySQL 数据库的登录密码是典型的弱密码,并且有远程登录的权限,攻击者可以通过 sqlmap 等工具破解出弱密码,登录数据库并且获取数据库当中的随机 flag。
tips:注意sqlru库。
解题过程:
1、请求虚拟环境:注意这里面的靶机IP 1.3.80.3(每个人的靶机是不一样的),靶机就相当于我们要攻破的系统,攻破系统后就能拿到flag。
2、前往远程桌面:使用姓名、一卡通登录。
一开始根据提示,我的思路一直往sqlmap那边去了,先后安装了sqlmap,nmap等等。最后发现sqlmap可以不用用到。在此仅介绍解题过程。
3、一开始尝试浏览器直接输入1.3.80.3,也就是靶机IP,发现没什么用。
4、安装nmap。目的是为了扫描靶机IP对外开放的端口,这里给出答案,不出意外的话,大家扫出来的都是3306。
有兴趣的同学可以安装了扫一下,右键打开终端,输入命令:
yum install nmap -y
安装nmap,直到最后看到complete!
然后扫描靶机IP,命令格式:nmap ip地址。输入命令:
nmap 1.3.80.3
得到开放的是3306端口:
5、远程连接靶机数据库,命令格式:mysql -h ip地址 -u 用户名 -p -P 端口号。输入命令:
mysql -h 1.3.80.3 -u root -p -P 3306
因为是弱密码,所以就猜呗。 输入密码:123456 ,没想到真进去了。
6、接下来就是查看数据库了:
看看有什么库:
show databases;
得到如下:
根据提示,进入sqlru库,并查看里面的表:
use sqlru;
show tables;
得到如下:
查看表里的内容:
select * from users;
得到如下:
8、 flag就拿到了,就是这个password:1648020032
第三周实验题目2-robots协议
题目描述:
robots是网站跟爬虫间的协议,用简单直接的txt格式文本方式告诉对应的爬虫被允许的权限,也就是说robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。
这道题很简单,主要考查对robots协议的理解。如果你真的理解了robots协议,那么你就可以轻松的找到flag。
解题过程:
1、同样地,生成虚拟环境,进入远程桌面。
因为考的是robots协议,常规解题方法就是浏览器浏览靶机ip,查看其robots.txt,如下:
2、打开浏览器,选择火狐,然后进入。
3、在网址栏输入:1.3.83.3/robots.txt
4、接下来,进入:1.3.83.3/admin/key.php
5、flag就拿到了: 31907141