0


B-4:Web 安全之综合渗透测试

B-4:Web 安全之综合渗透测试

任务环境说明:

 服务器场景名称:PYFile_W

 服务器场景操作系统:未知(关闭链接)

1. 使用渗透机场景 Kali2.0 中的工具扫描服务器,通过扫描服务器得到 web 端口,登陆网站(网站路径为 IP/up),找到网站首页中的 Flag 并提交;

F12发现./css/flag.txt是flag

Flag{sacasceafvdbtsd}

2. 使用渗透机场景 windows7 访问服务其场景中的网站,通过上题给的信息获 取本题,并将本题中的 Flag 提交;

webshell 即为本题的进入方式

观看本题给出的信息了解到需要我们上传1.php

上传1.php发现不被允许

使用burp抓包,进行改包上传

先给创建的文件改成被允许的后缀,这里我们改成.jpg

上传文件抓取到数据包,找到文件修改文件后缀后放行(将后缀改为题目要求的1.php)

成功上传后,得到flag

FLAG: sdv4sg8r9vd6bw6ddcw

3. 使用渗透机场景 windows7 根据第二题的入口继续访问服务器本题场景,通 过提示得到 Flag 并提交;

同理上传 jpg 文件 使用 burp 修 改后缀,将文件修改为题目要求的 2.php

FLAG: KJIhnHbJIyhJIU

4. 使用渗透机场景 windows7 根据第三题入口继续访问服务器的本题场景,通 过提示联系前两题上传特定文件名得到 Flag 并提交;

根据题目可以了解到不允许上传.asp,.aspx,.php,.jsp后缀文件

我们回到首页查看,发现除了不允许上传的后缀文件,还可以上传 phtml 文件

得到flag

FLAG: 352346fgdgsds35

5. 使用渗透机场景 windows7 根据第四题入口继续访问服务器的本题场景,通 过提示得到 Flag 并提交;

上传.txt文件,得到flag

应该是题目中此代码中没有包含.txt

array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf",".htaccess");

FLAG: FEDS25E54SD2C2S5

6. 使用渗透机场景 windows7 根据第五题入口继续访问服务器的本题场景,通 过提示得到 Flag 并提交;

① 是上传文件 ②应该是随机输入一些东西,在这里我们就输入123

题中标记的代码应该就是不允许上传的后缀文件

上传成功,得到flag

FLAG: sianriegspnvnwei

7. 使用渗透机场景 windows7 访问 http://靶机 IP/7,对该页面进行渗透测 试,通过提示得到 Flag 并提交;

发现啥也没有,使用dirb爆破试试

发现 robots.txt 并进入该网址

发现有后缀,在原题输入

进入点击F12,得到flag

flag{e10adc3949ba59abbe56e057f20f883e}

8.使用渗透机场景windows7访问http://靶机IP/8,对该页面进行渗透测试,通过提示得到Flag并提交;

从题目中发现“没有在本地登录”,使用burp抓包,添加X-Forwarded-For:127.0.0.1

不是来自服务器的hello浏览器,将User-Agent:后面修改为hello

得到flag

flag:52533448e88b27e3f29892bcad491e05

9.使用渗透机场景windows7访问http://靶机IP/9,对该页面进行渗透测试,通过提示得到Flag并提交;

下载数据包,使用wireshark打开后,直接搜索flag

flag{Go od_b0y_w 3ll_Done }

10. 使用渗透机场景 windows7 访问 http://靶机 IP/10,对该页面进行渗透测 试,通过提示得到 Flag 并提交;

应该是需要我们文件内容解密

下载文件,给了一个.txt文件


首先用python解密,再用base64解密 # 8 进制转 ascii

Flag: ISCC{N0_0ne_can_st0p_y0u}

11.渗透机场景windows7访问http://靶机IP/11,对该页面进行渗透测试,通过提示得到Flag并提交;

闪图,截图获取flag

Flag{ceb6c970658f31504a901b89dcd3e461}

12. 使用渗透机场景windows7访问http://靶机IP/12,对该页面进行渗透测试,通过提示得到Flag并提交;

使用winhex打开下载的文件

发现文件头不对,将其修改为 FF D8 FF E0

保存后修改后缀为 .jpg

得到flag

Flag{is mAgic_byTes}

13. 使用渗透机场景windows7访问http://靶机IP/13,对该页面进行渗透测试,通过提示得到Flag并提交;

F12,删除至maxlength

输入后提交 ,显示管理员没有权限

使用burp抓包,将 Cookie: login=0 修改为 Cookie: login=1

放行后得到flag

flag{55e7dd3016ce4ac57b9a0f56af12f7c2}

标签: 服务器 运维

本文转载自: https://blog.csdn.net/JJH2724719395/article/details/128843879
版权归原作者 浩~~ 所有, 如有侵权,请联系我们删除。

“B-4:Web 安全之综合渗透测试”的评论:

还没有评论