任务环境说明:
服务器场景名称:Server2201(关闭链接)
服务器场景操作系统:centos5.5
靶机IP172.16.1.16
1使用渗透机场景kali中工具扫描服务器,将服务器上apache版本号作为flag提交;
看到要Apache,直接扫半开放扫版本号
2.使用渗透机场景windows7访问服务其场景中的网站(网站路径为IP/javascript),找到网站首页中flag并提交;
这一题先去访问网站,可以看到无法输入正常密码,这时候就要去修改字节最大长度
修改后在输入正确答案得到flag
3.使用渗透机场景windows7根据第二题的入口继续访问服务器本题场景,通过提示得到flag并提交;
根据上一题的入口自动跳转到一个要账号密码的网页,此时不要管他直接空过去(点确定),然后来到一个空白页这时候打开F12,账号密码就在这页源码里
这时候返回刚才输入账号密码那页,照着输入就得到flag了
4.使用渗透机场景windows7根据第三题入口继续访问服务器的本题场景,通过提示得到flag并提交;
首先进来什么也没看到,直接看网页源码
可以看到需要解密的密钥,这时候用到一点手法(这只是其一做法,在这里我就用python解密做示范),照样输入如下短码
然后使用python运行,得到flag
复制bingo123提交得到flag
5.使用渗透机场景windows7根据第四题入口继续访问服务器的本题场景,通过提示得到flag并提交;
进去后看到账号密码都是一样的,还是很简单直接去源码找线索
输入blaat得到flag
6.使用渗透机场景windows7根据第五题入口继续访问服务器的本题场景,通过提示得到flag并提交;
这一题既然是要找编译的文字线索,所以进来先看源码,往下翻可以看到一堆可疑的编码,那么好复制下来双引号里面的内容并且打开burp(burp卡里自带)
放到我们熟悉的decoder里面解密得到最后的flag
好啦下课!有什么别样做法可以放在评论区探讨!