2021年中职“网络安全“江西省赛题—B-8:Web渗透测试
Posted acaciaf
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2021年中职“网络安全“江西省赛题—B-8:Web渗透测试相关的知识,希望对你有一定的参考价值。
2021年中职"网络安全"江西省赛题—B-8:Web渗透测试
学习交流
学习交流,或者遇到不会的可以+qq:3455475542
B-8:Web渗透测试
任务环境说明:
服务器场景:Server03
服务器场景操作系统:未知(关闭连接)
- 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag提交(如:点击超链接查看上传文件)
nmap -p- -sV ip
通过nmap扫描知道这个靶机含有网站,直接访问
首先映入眼帘的是一个美女,居然让我猜叫啥名字。这我还能不认识?直接输入iu或者李知恩
嘿嘿果然猜对了!
我们再次尝试输入“美女”,这次居然提示我输入错了……(无语😶)
通过URL我们可以看出这个好像是一个sql语句,二话不说我们尝试sqlmap进行注入
接下来获取数据库“webiu”中的所有表
获取数据库名"webiu"中表"iuser"中指定字段的数据
通过sqlmap我们获取到了这个管理员admin的账号和密码
通过nmap扫描知道443端口还有一个网站
我们访问https://靶机IP/ 发现是网站后台
通过刚刚我们跑出的账号密码登录 发现有一个文件上传 随便上传一个图片
flag:文件上传成功, 点击预览
- 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用WHOAMI获取WEB当前的用户权限,并作为Flag进行提交;
攻击思路:上传图片木马
上传木马
点击预览
f12
把图片路径替换
使用蚁剑连接
注意网站证书没用了,我们忽略HTTPS证书
利用蚁剑虚拟终端查看当前权限用户
flag:apache
-
通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令获取到当前linux用户UID为5的用户,将该用户的用户名称作为Flag进行提交;
-
通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为Flag进行提交;
我们接着看后台首页文件,也就是index.php
flag:session_start();
2021年中职“网络安全“江西省赛题—B-8:Web渗透测试 2022年中职组“网络安全”赛项吉安市竞赛B-1:数据库服务渗透测试
这两题来源于同一个环境,第一个比较简单正好也是后一个的前置条件,总体两题都不难,知识点在于sqlmap的使用和文件上传,制作图片码
目录
1.通过分析靶机Server2101页面信息,寻找漏洞页面,将WEB服务存在SQL注入漏洞的页面名称作为Flag提交;
2通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务的数据库名称作为Flag提交;
3.通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务用户的表名称作为Flag提交;
4.通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB登陆用户admin用户的明文密码作为Flag提交;
1.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag提交(如:点击超链接查看上传文件)
B-1:数据库服务测试
先前期的准备工作这里使用arp-scan -l 扫描本段下的靶机ip
这里得到靶机ip为192.168.110.108
通过nmap对靶机进行扫描
这里直接快速扫描,扫描全部端口
通过第一题我们知道是sql注入题先访问80
跳转了这里要猜他的名字不认识也没关系上面的李知恩:home就是提示 当然iu也可以
1.通过分析靶机Server2101页面信息,寻找漏洞页面,将WEB服务存在SQL注入漏洞的页面名称作为Flag提交;
我们才对了看到url很明显的sql查询得到第一个flag
flag:[index2.php]
2通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务的数据库名称作为Flag提交;
这里要得到数据库名字使用sqlmap
-u “sqlmap注入的网址”
-dbs 列出使用的数据库
得到第二个flag
flag:[weniu]
3.通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务用户的表名称作为Flag提交;
继续通过sqlmap得到表名
-D 用于指定数据库 这里指定iuser这个数据库
-tables 列出所有表名
得到第三个flag值
flag:[iuser]
4.通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB登陆用户admin用户的明文密码作为Flag提交;
-T 指定表名这里是iuser
-dump 导出数据
flag:[123321]
B-8:Web渗透测试
上题的结束正好得到admin 12321 这里用下上面的nmap结果
发现还有443我们访问443
发现是一个登录页面我们使用上面得到的admin 123321 进入
成功进入看到了上传页面
这里只能上传图片
1.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag提交(如:点击超链接查看上传文件)
顺便上传一个后缀为png的文件得到第一个flag
flag:文件上传成功, 点击预览
2.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用WHOAMI获取WEB当前的用户权限,并作为Flag进行提交;
通过制作图片码
先准备一个一句话木马
再通过copy 生成图片码
上传图片码
这里通过f12得到图片的绝对路径 比赛中可以多看看f12或者用蚁剑连不上的时候可以想想是不是路径问题
同时注意这里是https所以要在蚁剑里面设置
右键空白的地方选择在此处打开终端
得到flag
flag:apache
3.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令获取到当前linux用户UID为5的用户,将该用户的用户名称作为Flag进行提交;
这里通过查看passwd 得到uid为5 的用户为sync
flag:sync
4.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为Flag进行提交;
后台首页文件就是index.php
查看这个文件得到flag值
flag:session_start();
以上是关于2021年中职“网络安全“江西省赛题—B-8:Web渗透测试的主要内容,如果未能解决你的问题,请参考以下文章
2021年中职“网络安全“江西省赛题—B-2:Linux操作系统渗透测试
2021年中职网络空间安全最新国赛赛题解析仅代表自己的建议——zz-网络安全试题解析
2021年中职网络空间安全最新国赛赛题解析仅代表自己的建议——zz-网络安全试题解析
2021年中职网络空间安全最新国赛赛题解析仅代表自己的建议——zz-网络安全试题解析