2021年中职“网络安全“江西省赛题—B-8:Web渗透测试

Posted acaciaf

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2021年中职“网络安全“江西省赛题—B-8:Web渗透测试相关的知识,希望对你有一定的参考价值。

2021年中职"网络安全"江西省赛题—B-8:Web渗透测试

学习交流

学习交流,或者遇到不会的可以+qq:3455475542

B-8:Web渗透测试

任务环境说明:
 服务器场景:Server03
 服务器场景操作系统:未知(关闭连接)

  1. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag提交(如:点击超链接查看上传文件)

nmap -p- -sV ip

通过nmap扫描知道这个靶机含有网站,直接访问

首先映入眼帘的是一个美女,居然让我猜叫啥名字。这我还能不认识?直接输入iu或者李知恩

嘿嘿果然猜对了!
我们再次尝试输入“美女”,这次居然提示我输入错了……(无语😶)

通过URL我们可以看出这个好像是一个sql语句,二话不说我们尝试sqlmap进行注入

接下来获取数据库“webiu”中的所有表

获取数据库名"webiu"中表"iuser"中指定字段的数据


通过sqlmap我们获取到了这个管理员admin的账号和密码
通过nmap扫描知道443端口还有一个网站

我们访问https://靶机IP/ 发现是网站后台
通过刚刚我们跑出的账号密码登录 发现有一个文件上传 随便上传一个图片


flag:文件上传成功, 点击预览

  1. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用WHOAMI获取WEB当前的用户权限,并作为Flag进行提交;

攻击思路:上传图片木马


上传木马

点击预览

f12

把图片路径替换

使用蚁剑连接
注意网站证书没用了,我们忽略HTTPS证书

利用蚁剑虚拟终端查看当前权限用户

flag:apache

  1. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令获取到当前linux用户UID为5的用户,将该用户的用户名称作为Flag进行提交;

  2. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为Flag进行提交;

我们接着看后台首页文件,也就是index.php


flag:session_start();

2021年中职“网络安全“江西省赛题—B-8:Web渗透测试 2022年中职组“网络安全”赛项吉安市竞赛B-1:数据库服务渗透测试

这两题来源于同一个环境,第一个比较简单正好也是后一个的前置条件,总体两题都不难,知识点在于sqlmap的使用和文件上传,制作图片码

目录

B-1:数据库服务测试

1.通过分析靶机Server2101页面信息,寻找漏洞页面,将WEB服务存在SQL注入漏洞的页面名称作为Flag提交;

2通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务的数据库名称作为Flag提交;

3.通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务用户的表名称作为Flag提交;

4.通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB登陆用户admin用户的明文密码作为Flag提交;

B-8:Web渗透测试

1.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag提交(如:点击超链接查看上传文件)

2.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用WHOAMI获取WEB当前的用户权限,并作为Flag进行提交;

3.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令获取到当前linux用户UID为5的用户,将该用户的用户名称作为Flag进行提交;

4.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为Flag进行提交;


B-1:数据库服务测试

先前期的准备工作这里使用arp-scan -l 扫描本段下的靶机ip

这里得到靶机ip为192.168.110.108

通过nmap对靶机进行扫描

 这里直接快速扫描,扫描全部端口

 通过第一题我们知道是sql注入题先访问80

跳转了这里要猜他的名字不认识也没关系上面的李知恩:home就是提示 当然iu也可以

 

1.通过分析靶机Server2101页面信息,寻找漏洞页面,将WEB服务存在SQL注入漏洞的页面名称作为Flag提交;

我们才对了看到url很明显的sql查询得到第一个flag

 flag:[index2.php]

2通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务的数据库名称作为Flag提交;

这里要得到数据库名字使用sqlmap

-u “sqlmap注入的网址” 

-dbs  列出使用的数据库

 得到第二个flag

flag:[weniu]

3.通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务用户的表名称作为Flag提交;

继续通过sqlmap得到表名

-D 用于指定数据库 这里指定iuser这个数据库

 -tables 列出所有表名

 

得到第三个flag值

flag:[iuser]

4.通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB登陆用户admin用户的明文密码作为Flag提交;

 

-T 指定表名这里是iuser 

-dump 导出数据

 

flag:[123321]

B-8:Web渗透测试

上题的结束正好得到admin 12321 这里用下上面的nmap结果

发现还有443我们访问443 

发现是一个登录页面我们使用上面得到的admin 123321 进入

成功进入看到了上传页面

 这里只能上传图片

1.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag提交(如:点击超链接查看上传文件)

 顺便上传一个后缀为png的文件得到第一个flag

flag:文件上传成功, 点击预览

2.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用WHOAMI获取WEB当前的用户权限,并作为Flag进行提交;

通过制作图片码

先准备一个一句话木马

再通过copy 生成图片码

 

 

上传图片码 

这里通过f12得到图片的绝对路径 比赛中可以多看看f12或者用蚁剑连不上的时候可以想想是不是路径问题

 ​​​​​​​

 

 同时注意这里是https所以要在蚁剑里面设置

 

 

 右键空白的地方选择在此处打开终端

得到flag 

flag:apache

3.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令获取到当前linux用户UID为5的用户,将该用户的用户名称作为Flag进行提交;

 这里通过查看passwd 得到uid为5 的用户为sync

flag:sync

4.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为Flag进行提交;

后台首页文件就是index.php 

查看这个文件得到flag值

 

flag:session_start();

以上是关于2021年中职“网络安全“江西省赛题—B-8:Web渗透测试的主要内容,如果未能解决你的问题,请参考以下文章

2021年中职“网络安全“江西省赛题—B-2:Linux操作系统渗透测试

2021年中职网络空间安全最新国赛赛题解析仅代表自己的建议——zz-网络安全试题解析

2021年中职网络空间安全最新国赛赛题解析仅代表自己的建议——zz-网络安全试题解析

2021年中职网络空间安全最新国赛赛题解析仅代表自己的建议——zz-网络安全试题解析

2021年中职网络空间安全最新国赛赛题解析仅代表自己的建议——zz-网络安全试题解析

2021年中职网络空间安全最新国赛赛题解析仅代表自己的建议——zz-网络安全试题解析