2021年江西省“网络安全”——Web渗透测试B-8

B-8:Web渗透测试

任务环境说明:

  • 服务器场景:Server03
  • 服务器场景操作系统:未知(关闭连接)

 有问题需要环境加q

63e78382a73846b095b8a7e5440bbb80.png

  1. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag提交(如:点击超链接查看上传文件)

 4a67a9e4b072403f91c829c809b2fb03.png

先跑出80端口的数据库密码

7cba4c6ad3434338b74d3eae81cfdd40.png5be59f6468784c5e8dbc664d2ee246b1.png01362c8dfe684e4e925c9f002b54e260.png82e4375dba60479b81651190ad5f09db.png095d3638ad2240a1a74bbc686bc79d45.png0b6fa5a8d4d548279b4fd596a9f6b022.png553e49fd369c4e51be0423bf08c1c171.png6029e7e09f9441f88180768205d063b7.png216608efb92747c18ecd7cae466c7a9b.png

FLAG=文件上传成功, 点击预览

2.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用WHOAMI获取WEB当前的用户权限,并作为Flag进行提交;

  

73b4bf34351a441c823304a74470623f.png851f1be05b254aaa8c869f12adbf9757.pnga3867fa7b08c404fbc0c17e797f7464d.png762b8006ad494fa48f4be9451a7c60b8.png4d2332754ae744edb08f0f8540380da4.png67756f7ad5ed4919b6ffc567b36f729d.pngd956fc9d972f415fb4c3bf0b5cabc54c.png5503c1bff6514287bb59afad78392148.png

FLAG=apache

3.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令获取到当前linux用户UID为5的用户,将该用户的用户名称作为Flag进行提交;

   6aa9ddb65b9647129d6f2dd8f37fd372.png

FLAG=sync

4.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为Flag进行提交;

 f1f5e9388afb411ea45f18b893b8c582.png1ee07d60eec54866a827f36156b754ff.png

FLAG=session_start();

 

  • 8
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值