Web 安全渗透测试

任务环境说明:

服务器场景名称:Server2010(关闭链接)

服务器场景操作系统:未知

注:熟悉Burp工具的使用

1. 使用渗透机场景 Kali 中的工具扫描服务器,通过扫描服务器得到 web 端口,登陆网站(网站路径为 IP/up),找到网站首页中的 Flag 并提交;

Web 安全渗透测试_第1张图片

Flag:sacasceafvdbtsd

2.使用渗透机场景 windows7 访问服务其场景中的网站,通过上题给的信息获取本题,并将本题中的 Flag 提交;

Web 安全渗透测试_第2张图片

Web 安全渗透测试_第3张图片

这里发现这个类型的木马上传不了,我们利用Burp抓包修改上传的木马文件,实现绕过。

首先要写一个木马扩展名为.php,上传木马(发现不支持该类型)

Web 安全渗透测试_第4张图片

上传jpg木马(把后缀名php改成jpg)然后上传用Burp抓包修改木马文件

注意:“一定要先上传然后Burp在放包或者拦截禁止”

Web 安全渗透测试_第5张图片

Web 安全渗透测试_第6张图片

最后上传php记得Burp放包

Web 安全渗透测试_第7张图片

Web 安全渗透测试_第8张图片

Flag:sdv4sg8r9vd6bw6ddcw

3.使用渗透机场景 windows7 根据第二题的入口继续访问服务器本题场景,通过提示得到 Flag 并提交;

Web 安全渗透测试_第9张图片

Web 安全渗透测试_第10张图片

和上一题一样修改完复制代码Burp放包上传复制后的php文件成功就可以得到flag值

Web 安全渗透测试_第11张图片

Flag:KJIhnHbJIyhJIU

4.使用渗透机场景 windows7 根据第三题入口继续访问服务器的本题场景,通过6 / 10提示联系前两题上传特定文件名得到 Flag 并提交;

思路跟前面的差不多“先上传php文件利用Burp抓包修改参数”最后复制他给的代码修改扩展名为php,上传php就可以了。

Web 安全渗透测试_第12张图片复制代码扩展名php然后上传Burp要放包或者拦截禁用

Web 安全渗透测试_第13张图片

Flag:352346fgdgsds35

5.使用渗透机场景 windows7 根据第四题入口继续访问服务器的本题场景,通过提示得到 Flag 并提交;

Web 安全渗透测试_第14张图片

Web 安全渗透测试_第15张图片

Web 安全渗透测试_第16张图片

Flag:FEDS25E54SD2C2S5

 6.使用渗透机场景 windows7 根据第五题入口继续访问服务器的本题场景,通过提示得到 Flag 并提交;

Web 安全渗透测试_第17张图片

Web 安全渗透测试_第18张图片

Flag:sianriegspnvnwei

 7.使用渗透机场景 windows7 访问 http://靶机 IP/7,对该页面进行渗透测试,通过提示得到 Flag 并提交;

Web 安全渗透测试_第19张图片

Web 安全渗透测试_第20张图片发现有后缀名输入到原题里

Web 安全渗透测试_第21张图片

在输入这个后缀名

Web 安全渗透测试_第22张图片

Flag:e10adc3949ba59abbe56e057f20f883e

8.使用渗透机场景windows7访问http://靶机IP/8,对该页面进行渗透测试,通过提示得到Flag并提交;

题目出现“没有在本地登录”用Burp抓包,并且添加 X-Forwarded-For:127.0.0.1

Web 安全渗透测试_第23张图片打开Burp进行抓包

Web 安全渗透测试_第24张图片Web 安全渗透测试_第25张图片

Web 安全渗透测试_第26张图片这里说“不是来自服务器的hello浏览器”将User-Agent:后面的修改为hello

Web 安全渗透测试_第27张图片

Web 安全渗透测试_第28张图片

Flag:52533448e88b27e3f29892bcad491e05

9.使用渗透机场景 windows7 访问 http://靶机 IP/9,对该页面进行渗透测试,通过提示得到 Flag 并提交;

Web 安全渗透测试_第29张图片下载这个文件然后wireshark打开

Web 安全渗透测试_第30张图片然后直接搜索flag就可以了

Web 安全渗透测试_第31张图片

Web 安全渗透测试_第32张图片

Flag:{Go od_b0y_w 3ll_Done}

10.使用渗透机场景 windows7 访问 http://靶机 IP/10,对该页面进行渗透测试,通过提示得到 Flag 并提交;

Web 安全渗透测试_第33张图片说是密码学应该是要我们给文件解密,把文件下载下来

Web 安全渗透测试_第34张图片

Web 安全渗透测试_第35张图片首先用python解密,再用base64解密,把它另存为.py文件

Web 安全渗透测试_第36张图片Flag:ISCC{N0_0ne_can_st0p_y0u}

11.使用渗透机场景 windows7 访问 http://靶机 IP/11,对该页面进行渗透测试,通过提示得到 Flag 并提交;

Web 安全渗透测试_第37张图片利用截图工具获取flag

Web 安全渗透测试_第38张图片

Flag:ceb6c970658f31504a901b89dcd3e461

12.使用渗透机场景 windows7 访问 http://靶机 IP/12,对该页面进行渗透测试,通过提示得到 Flag 并提交;

Web 安全渗透测试_第39张图片

在HxD里打开下载的文件

Web 安全渗透测试_第40张图片然后保存扩展名改为jpg然后就可以打开得到flag值

Web 安全渗透测试_第41张图片Flag:mAgic_byTes

13.使用渗透机场景 windows7 访问 http://靶机 IP/13,对该页面进行渗透测试,通过提示得到 Flag 并提交;

Web 安全渗透测试_第42张图片

F12,删除maxlength

Web 安全渗透测试_第43张图片

Web 安全渗透测试_第44张图片提交后显示没有管理员权限

Web 安全渗透测试_第45张图片用Burp抓包,把Cookie:login=0修改为Cookie:login=1

Web 安全渗透测试_第46张图片放包后就得到flag

Web 安全渗透测试_第47张图片

Flag:{55e7dd3016ce4ac57b9a0f56af12f7c2}

你可能感兴趣的:(web安全)