2021年江西省“网络安全“赛题B-8:Web渗透测试-中职组(详细讲解)

B-8:Web渗透测试

任务环境说明:
服务器场景:Server03
服务器场景操作系统:未知(关闭连接)

1.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag提交(如:点击超链接查看上传文件)

nmap -sV ip 扫面端口

 从以上信息我们发现了他有个网站

 在右边又一个猜测名字,这里我也不知道她叫什么我就复制了这张图片去百度识别,发现这是人叫iu,我就输入进入然后点击查询,没想到显示查询成功,中间我对这个网页进行了一些测试,发现存在SQL注入,我们使用kali里面工具sqlmap验证一下是否真实存在注入

 通过上面发现不仅存在sql注入,还注出来5个库

 因为页面收集的信息来看,这个网站就在webiu里面,那么接下来我们就对webiu这个这个库进行爆破命令:sqlmap -u "IP" --tables -D webiu

 这次爆破出了2个表 

下次我们就对iuser这个表再次进行爆破,看看还能爆破出什么有用的东西

 这次我们爆破出了几个用户以及密码,我试图去使用远程连接发现登不进去

这里我也是突然想到,在前面扫描出来的时候有一个443端口,打开443端口的页面我们发现了一个远程管理中心,使用爆破出来的admin用户进行登录

 进入到这里发现了一个上传页面,这里我还不清楚到底能上传什么东西,所以这里我随便上传了一个文件发现不行,只能上传图片,那么我们就清楚这里是干什么的了

 这里我们去写一个一句话木马,然后进行合成上传,这里把图片和木马合成在了一起

 然后把刚刚合成的图片进行上传,这样就上传好了,也拿到了第一题的flag

flag:{点击预览}

2.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用WHOAMI获取WEB当前的用户权限,并作为Flag进行提交;

接下来,我们点击预览

打开开发者模式,把下面的路径替换一下

替换完成后就是这样的

 接下来我们,把这个路径复制一下,使用蚁剑进行连接,记得开启忽略证书,就可以连接成功了 

使用蚁剑的虚拟终端,查看当前权限

flag:{apache}

3.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令获取到当前linux用户UID为5的用户,将该用户的用户名称作为Flag进行提交

cat /etc/passwd,里面udi为5的用户就一个

flag:{sync}

4.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为Flag进行提交;

这里只要点进去就可以看到一个index.php这个里面的第二行就是了

flag:{session_start();}
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

*_snow

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值