2021年湖南省职业技能大赛“网络空间安全”赛项——数据库服务渗透测试赛题解析

2021年湖南省职业技能大赛“网络空间安全”赛项——数据库服务渗透测试赛题解析

数据库服务渗透测试

**任务环境说明:
 服务器场景:Server01(关闭链接)
 服务器场景操作系统:未知

  1. 通过分析靶机Server01页面信息,寻找漏洞页面,将WEB服务存在SQL注入漏洞的页面名称作为Flag提交;
  2. 通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务的数据库名称作为Flag提交;
  3. 通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务用户的表名称作为Flag提交;
  4. 通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB登陆用户admin用户的明文密码作为Flag提交;
    **

赛题解析
1 通过分析靶机Server01页面信息,寻找漏洞页面,将WEB服务存在SQL注入漏洞的页面名称作为Flag提交;

我们直接拿kali自带的web扫描工具skipfish扫描一下

skipfish -o test http://ip:端口

2021年湖南省职业技能大赛“网络空间安全”赛项——数据库服务渗透测试赛题解析_第1张图片
根据扫描回显可知,扫描结果放到了kali的test1的目录的index1.html中,所以我们打开此文件即可

2021年湖南省职业技能大赛“网络空间安全”赛项——数据库服务渗透测试赛题解析_第2张图片

一般这种注入网页都是html,所以我们只需分析第三给目录的信息即可。
根据第三行的第一个即http://192.168.2.11/可知,直接访问靶机ip即可获取到注入页面名称
在这里插入图片描述
第一题flag:index2.php

2. 通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务的数据库名称作为Flag提交

这里直接拿sqlmap爆破
首先点击一下查询,获取到爆破点
在这里插入图片描述
复制下来到kali里面
2021年湖南省职业技能大赛“网络空间安全”赛项——数据库服务渗透测试赛题解析_第3张图片

sqlmap -u "url" --dbs --batch --threads

成功获取到数据库名称
这里首先可以排除上面四个数据库,因为这些数据库是mysql自带的库,一般不会作为网站的后台数据库
所以这题的flag应该是:webiu
当然,如果在其他赛题中爆出很多其他的数据库大家可以一个一个试,直到得分即可。
第二题flag:webiu

3. 通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务用户的表名称作为Flag提交;

通过上一题获取到了目标网站的后台数据库webiu,接下来在上一题的基础上爆破webiu这个数据库的表即可

2021年湖南省职业技能大赛“网络空间安全”赛项——数据库服务渗透测试赛题解析_第4张图片

sqlmap -u "url" -D 指定数据名 --tables --batch --threads 10

第三题flag:iuser

4. 通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB登陆用户admin用户的明文密码作为Flag提交;
我们已经爆出存放用户的表了,接下来只需爆破该表的columns然后在根据columns爆破出账号与密码
2021年湖南省职业技能大赛“网络空间安全”赛项——数据库服务渗透测试赛题解析_第5张图片
有爆破结果可知,密码和账号应该存放在password与username这两个字段里面,但是为了保险起见,我们可以把这些字段都爆破一下,当然在比赛的时候要把握好时间,可以和自己的队友一起爆破,一人爆破几个字段。

2021年湖南省职业技能大赛“网络空间安全”赛项——数据库服务渗透测试赛题解析_第6张图片
由爆破结果可得出密码为:123321

sqlmap -u "url" -D 指定数据库 -T 指定表-C 指定字段 --batch --thread 10 --dump

注意,这里加了个dump这个参数,这个是sqlmap自带的解密模块没有这个获取到的就是一串密文

第四题flag:123321
sqlmap还有很多用法值得各位去探索

感谢各位可以看完这篇文章,希望这篇文章对你们有一点帮助
需要环境+Q1471554149

你可能感兴趣的:(中职组——网络安全赛题解析,数据库,安全)