当前快报:网络安全(中职组)-B模块:Web渗透测试

博客园   2023-03-23 20:07:23

B-5:Web渗透测试

任务环境说明:


(相关资料图)

√ 服务器场景:Server2103

√ 服务器场景操作系统:未知(关闭连接)

1. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag提交(如:点击超链接查看上传文件)

扫描目标IP有80和443端口

访问80端口,有一个注入页面

sqlmap跑出来一个admin的账户,尝试用它登录443的页面

上传一个图片木马,即可获取到答案

文件上传成功,点击预览

2. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用WHOAMI获取WEB当前的用户权限,并作为Flag进行提交;

上传完毕预览返现有一个文件上传漏洞

将src=中的内容替换到file=后面

将替换之后的网页,复制下来,用蚁剑连

这里就不能用443端口去连

apache

3. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令获取到当前linux用户UID为5的用户,将该用户的用户名称作为Flag进行提交;

sync

4. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为Flag进行提交;

session start();