中职网络安全Server2002——Web隐藏信息获取

B-2:Web隐藏信息获取

任务环境说明:

  • 服务器场景名:Server2002(关闭链接)
  • 服务器场景用户名:未知

   有问题需要环境加q

中职网络安全Server2002——Web隐藏信息获取_第1张图片

  1. 通过本地PC中渗透测试平台Kali使用Nmap扫描目标靶机HTTP服务子目录,将扫描子目录命令所需参数及第四条扫描结果关键目录以&符号拼接,作为Flag提交(例:-p 22&/root/);

中职网络安全Server2002——Web隐藏信息获取_第2张图片

FLAG=(--script http-enum&/auth/)

  1. 通过本地PC中渗透测试平台Kali访问目标靶机管理登录页面,将管理登录页面的文件名(例:admin.php)作为Flag提交;

 中职网络安全Server2002——Web隐藏信息获取_第3张图片中职网络安全Server2002——Web隐藏信息获取_第4张图片中职网络安全Server2002——Web隐藏信息获取_第5张图片

FLAG=adminLogin.php

  1. 通过本地PC中渗透测试平台Kali使用SQL注入扫描工具对目标靶机HTTP服务进行SQL盲注注入测试,将注入成功所需参数名称以&符号拼接,作为Flag提交;

  中职网络安全Server2002——Web隐藏信息获取_第6张图片中职网络安全Server2002——Web隐藏信息获取_第7张图片

FLAG=U&level

  1. 通过本地PC中渗透测试平台Kali访问目标靶机管理登录页面,使用正确的管理员用户名及密码登录,使用Python将导致登录失败的参数和值转换为正确的格式,将异常参数的值转换后作为Flag提交;

中职网络安全Server2002——Web隐藏信息获取_第8张图片中职网络安全Server2002——Web隐藏信息获取_第9张图片中职网络安全Server2002——Web隐藏信息获取_第10张图片

继续跑他的用户和密码

中职网络安全Server2002——Web隐藏信息获取_第11张图片中职网络安全Server2002——Web隐藏信息获取_第12张图片中职网络安全Server2002——Web隐藏信息获取_第13张图片

就会发现密码是错的,然后把密码P#ssw$rd中的#和$转成url编码

中职网络安全Server2002——Web隐藏信息获取_第14张图片

FLAG=P%23ssw%24rd

  1. 通过本地PC中渗透测试平台Kali访问目标靶机管理登录页面,使用正确的管理员用户名及密码登录,将登录成功后界面返回结果的第一行文字作为Flag提交;

  把我们得到的用户名和密码打上去

中职网络安全Server2002——Web隐藏信息获取_第15张图片

FLAG=The password is correct,Please enter the two-setp authentication key:

  1. 通过本地PC中渗透测试平台Kali访问目标靶机HTTP服务,将登录成功后的返回结果作为Flag提交;

  中职网络安全Server2002——Web隐藏信息获取_第16张图片中职网络安全Server2002——Web隐藏信息获取_第17张图片中职网络安全Server2002——Web隐藏信息获取_第18张图片

FLAG=Flag{MASTER01}

你可能感兴趣的:(中职网络安全,web安全)