当前位置: 首页 > news >正文

2023年中职“网络安全“—Web 渗透测试②

2023年中职“网络安全“—Web 渗透测试②

  • Web 渗透测试
    • 任务环境说明:
      • 1.访问http://靶机IP/web1/,获取flag值,Flag格式为flag{xxx};
      • 2.访问http://靶机IP/web2/,获取flag值,Flag格式为flag{xxx};
      • 3.访问http://靶机IP/web3/,获取flag值,Flag格式为flag{xxx};
      • 4.访问http://靶机IP/web4/,获取flag值,Flag格式为flag{xxx};
      • 5.访问http://靶机IP/web5/,获取flag值,Flag格式为flag{xxx};
      • 6.访问http://靶机IP/web6/,获取flag值,Flag格式为flag{xxx};

Web 渗透测试

任务环境说明:

  • 服务器场景:未知
  • 服务器场景操作系统:未知(关闭连接)

1.访问http://靶机IP/web1/,获取flag值,Flag格式为flag{xxx};

访问页面,发现一张图片,没有其他有用的信息
在这里插入图片描述

我们利用御剑扫描工具,探测是否存在目录有用信息

在这里插入图片描述

发现一个index.php.bak,访问之后获得flag

在这里插入图片描述
flag{You_are_So_careful!}

2.访问http://靶机IP/web2/,获取flag值,Flag格式为flag{xxx};

访问web2,提示:你知道刚才发⽣了什么吗

在这里插入图片描述

我们利用burp抓包看一下

在这里插入图片描述

没有什么信息。
我们把index.html删除,只访问web2试试

在这里插入图片描述

获得flag

flag{It_Was_Redirected_Htmlfile}

3.访问http://靶机IP/web3/,获取flag值,Flag格式为flag{xxx};

访问页面如下:

在这里插入图片描述

提示我们只能本地访问,那我们就利用burp,添加一个本地访问的包

X-Forwarded-For:127.0.0.1

在这里插入图片描述

添加X-Forwarded-For后提示需要管理员才能登录,我们尝试把cookie的值改为1试试。

在这里插入图片描述

获得flag

flag{Congratulations_on_getting_another one}

4.访问http://靶机IP/web4/,获取flag值,Flag格式为flag{xxx};

访问页面如下:

在这里插入图片描述

提示输入数字查询,猜测考的应该是sql注入,我们用sqlmap跑一下

在这里插入图片描述

sqlmap -u "http://192.168.110.143/web4/query.php" --forms --batch --current-db

在这里插入图片描述
在这里插入图片描述

探测到当前数据库"sqlweb3"
接下来探测sqlweb3中的所有表名

sqlmap -u "http://192.168.110.143/web4/query.php" --forms --batch -D sqlweb3 --tables

在这里插入图片描述
在这里插入图片描述

发现只有一个表名blind,我们直接获取该表的数据

sqlmap -u "http://192.168.110.143/web4/query.php" --forms --batch -D sqlweb3 -T blind --columns

在这里插入图片描述
在这里插入图片描述

看到flag了,胜利近在咫尺!
爆破数据

sqlmap -u "http://192.168.110.143/web4/query.php" --forms --batch -D sqlweb3 -T blind -C flag --dump

在这里插入图片描述
在这里插入图片描述

获得flag

flag{blindtest}

5.访问http://靶机IP/web5/,获取flag值,Flag格式为flag{xxx};

访问界面如下

在这里插入图片描述

经过测试,最终使⽤伪协议
php://filter 读取当前⻚⾯,在当前⻚⾯内容发现flag值。

payload:php://filter/read=convert.base64-encode/resource=index.php

在这里插入图片描述

返回一串base64编码,解码获取flag

在这里插入图片描述
flag{Just_a_simple_file_include}

6.访问http://靶机IP/web6/,获取flag值,Flag格式为flag{xxx};

访问界面如下:

在这里插入图片描述

尝试上传一个图片试试

在这里插入图片描述

提示必须是php文件,而且上传之后自动将后缀改为php
我们先上传一张正常的图片,然后进行抓包修改数据

在这里插入图片描述

在uploads/的后面输入%00,然后进行url进行解码,解码成一个不可见的字符。在url当中%00就是表示不可见

在这里插入图片描述

解码后直接发包,即可获得flag

在这里插入图片描述

flag{upLoads_ls_SSO_easY!}

http://www.lryc.cn/news/235087.html

相关文章:

  • 【整顿C盘】pycharm、chrome等软件,缓存移动
  • C# using语句使用介绍
  • leetcode (力扣) 201. 数字范围按位与 (位运算)
  • Flutter笔记: 在Flutter应用中使用SQLite数据库
  • OpenAI GPT5计划泄露
  • 【面试经典150 | 数学】Pow(x, n)
  • 封装比较好的登录页面
  • 如何使用Flask request对象处理请求
  • 快速搜索多个word、excel等文件中内容
  • Minio安装
  • Spring初识
  • 2023全新付费进群系统源码 带定位完整版 附教程
  • C# LINQ使用介绍
  • 【c++】——类和对象(中)——实现完整的日期类(优化)万字详细解疑答惑
  • 开源与闭源:大模型时代的技术交融与商业平衡
  • C#开发的OpenRA游戏之属性BodyOrientation(6)
  • Linux shell编程学习笔记27:tputs
  • 【计算机网络笔记】IPv6简介
  • c语言-数据结构-堆
  • ROS基础—关于参数服务器的操作
  • Sql Server 2017主从配置之:事务日志传送
  • 每日OJ题_算法_双指针_力扣283. 移动零+力扣1089. 复写零
  • WebGl-Blender:建模 / 想象成形 / Blender概念词汇表 / 快捷键
  • 【C++】【Opencv】cv::warpAffine()仿射变换函数详解,实现平移、缩放和旋转等功能
  • WPF实现右键菜单
  • Java智慧工地SaaS管理平台源码:AI/云计算/物联网
  • 【漏洞复现】通达oa 前台sql注入
  • 机器学习笔记 - Ocr识别中的文本检测EAST网络概述
  • 【SQL server】数据库、数据表的创建
  • vue的生命周期分别是什么?