2021年中职“网络安全“江西省赛题—B-8:Web渗透测试

2021年中职"网络安全"江西省赛题—B-8:Web渗透测试

B-8:Web渗透测试

任务环境说明:
 服务器场景:Server03
 服务器场景操作系统:未知(关闭连接)

  1. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag提交(如:点击超链接查看上传文件)

nmap -p- -sV ip

在这里插入图片描述

通过nmap扫描知道这个靶机含有网站,直接访问
在这里插入图片描述
首先映入眼帘的是一个美女,居然让我猜叫啥名字。这我还能不认识?直接输入iu或者李知恩
在这里插入图片描述
嘿嘿果然猜对了!
我们再次尝试输入“美女”,这次居然提示我输入错了……(无语😶)
在这里插入图片描述
通过URL我们可以看出这个好像是一个sql语句,二话不说我们尝试sqlmap进行注入
在这里插入图片描述
接下来获取数据库“webiu”中的所有表
在这里插入图片描述
获取数据库名"webiu"中表"iuser"中指定字段的数据
在这里插入图片描述
在这里插入图片描述
通过sqlmap我们获取到了这个管理员admin的账号和密码
通过nmap扫描知道443端口还有一个网站
在这里插入图片描述
我们访问https://靶机IP/ 发现是网站后台
通过刚刚我们跑出的账号密码登录 发现有一个文件上传 随便上传一个图片
在这里插入图片描述
在这里插入图片描述
flag:文件上传成功, 点击预览

  1. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用WHOAMI获取WEB当前的用户权限,并作为Flag进行提交;

攻击思路:上传图片木马
在这里插入图片描述
在这里插入图片描述
上传木马
在这里插入图片描述
点击预览
在这里插入图片描述
f12
在这里插入图片描述
把图片路径替换
在这里插入图片描述
使用蚁剑连接
注意网站证书没用了,我们忽略HTTPS证书
在这里插入图片描述
利用蚁剑虚拟终端查看当前权限用户
在这里插入图片描述
flag:apache

  1. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令获取到当前linux用户UID为5的用户,将该用户的用户名称作为Flag进行提交;
    在这里插入图片描述

  2. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为Flag进行提交;

我们接着看后台首页文件,也就是index.php

在这里插入图片描述
在这里插入图片描述

flag:session_start();

  • 8
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

acaciaf

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值