Web服务渗透测试

  1. 通过本地PC中的渗透测试平台KALI2020对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为FLAG提交(如:点击超链接查看上传文件);(25分)
  2. 通过本地PC中的渗透测试平台KALI2020对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用WHOAMI获取WEB当前的用户权限,并作为FLAG进行提交;(25分)

  3. 通过本地PC中的渗透测试平台KALI2020对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令获取到当前linux用户UID为5的用户,将该用户的用户名称作为FLAG进行提交;(25分)

  4. 通过本地PC中的渗透测试平台KALI2020对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为FLAG进行提交。(25分)

解析:

第一题:

Web服务渗透测试_第1张图片

密码上一题破解出来,admin 123321

Web服务渗透测试_第2张图片 

Web服务渗透测试_第3张图片

Web服务渗透测试_第4张图片 

 Flag:文件上传成功, 点击预览

 第二题:

Web服务渗透测试_第5张图片

Web服务渗透测试_第6张图片 

 Web服务渗透测试_第7张图片

Web服务渗透测试_第8张图片 

 Flag:apache

第三题:

 Flag:sync

第四题:

 Flag:session_start();

如需环境联系本人:1721676697

你可能感兴趣的:(网络安全,网络安全,web)