2019年赣州市赛任务四利用python脚本进行web渗透测试

任务四:利用python脚本进行web渗透测试

任务环境说明:

  • 服务器场景名称: W-WebServ2008
  • 服务器场景操作系统:Microsoft Windows2008 Server
  • 服务器场景用户名:administrator;密码:未知(开放链接)
  • 渗透机场景:kali
  • 渗透机用户名:root,密码:toor
  • 渗透机用户名:administrator,密码:123456
  1. 使用渗透机场景kali中工具扫描确定Web服务器场景地址,浏览网站flag.html页面,并将flag.html中的flag提交;

解题思路:首先你先扫描一下,要不直接访问,要不ms17_010进去在他里面看。

这种看页面的一般都注释掉了,所以你需要查看他的源代码

 2019年赣州市赛任务四利用python脚本进行web渗透测试_第1张图片

 

2019年赣州市赛任务四利用python脚本进行web渗透测试_第2张图片

 

2019年赣州市赛任务四利用python脚本进行web渗透测试_第3张图片

 

Flag:WXL0601

  1. 进入渗透机场景win7操作系统,完善桌面上的tupian.py文件,填写该文件当中空缺的FLAG1字符串,并将改字符串作为flag提交;

2019年赣州市赛任务四利用python脚本进行web渗透测试_第4张图片

 

Flag:re

  1. 进入渗透机场景win7操作系统,完善桌面上的tupian.py文件,填写该文件当中空缺的FLAG2字符串,并将改字符串作为flag提交;

2019年赣州市赛任务四利用python脚本进行web渗透测试_第5张图片

 

Flag:url

  1. 进入渗透机场景win7操作系统,完善桌面上的tupian.py文件,填写该文件当中空缺的FLAG3字符串,并将改字符串作为flag提交;

2019年赣州市赛任务四利用python脚本进行web渗透测试_第6张图片

 

Flag:src

2019年赣州市赛任务四利用python脚本进行web渗透测试_第7张图片

 

  1. 进入渗透机场景win7操作系统,完善桌面上的tupian.py文件,填写该文件当中空缺的FLAG字符串并运行成功文件会自动爬取网站tupian.php的图片,将爬取的图片数量作为flag提交;

2019年赣州市赛任务四利用python脚本进行web渗透测试_第8张图片

 

在靶机的C:phpstudy:www:tupian.php>.php>.html>tupian.html,IP地址是这个系统的ip,高度统一,需要统一,80端口是后面在iis服务器里的

2019年赣州市赛任务四利用python脚本进行web渗透测试_第9张图片

 

这里本来有些格式是png,jpeg的我这里的是改好了的,全部改成jpg格式。

2019年赣州市赛任务四利用python脚本进行web渗透测试_第10张图片

 

2019年赣州市赛任务四利用python脚本进行web渗透测试_第11张图片

 

在管理工具里面打开iis管理器,把多余的网站删掉,创建一个网站。

2019年赣州市赛任务四利用python脚本进行web渗透测试_第12张图片

 

2019年赣州市赛任务四利用python脚本进行web渗透测试_第13张图片

 

2019年赣州市赛任务四利用python脚本进行web渗透测试_第14张图片

2019年赣州市赛任务四利用python脚本进行web渗透测试_第15张图片 

2019年赣州市赛任务四利用python脚本进行web渗透测试_第16张图片 

2019年赣州市赛任务四利用python脚本进行web渗透测试_第17张图片 

 

然后用python去啊爬取这些图片到我们的本机

2019年赣州市赛任务四利用python脚本进行web渗透测试_第18张图片

 

F5运行这个python

2019年赣州市赛任务四利用python脚本进行web渗透测试_第19张图片

 

爬取成功,然后进入路径看一下2019年赣州市赛任务四利用python脚本进行web渗透测试_第20张图片

 

成功!

你可能感兴趣的:(中职网络空间安全,python,安全,web安全)