Web网页渗透

任务环境说明:

服务器场景PYsystem003

服务器场景操作系统:未知(关闭链接)

服务器用户名:未知 密码:未知

1.通过浏览器访问http://靶机服务器IP/1,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;

Web网页渗透_第1张图片

我们可以进入第二题,然后按F12不要退

Web网页渗透_第2张图片

在进入第一题就会得到Flag值:

Web网页渗透_第3张图片

Flag:{fc35fdc70d5fc69d269883a822c7a53e}

2.通过浏览器访问http://靶机服务器IP/2,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;

Web网页渗透_第4张图片

我们直接sqlmap -u 网址 -forms -dbs

Web网页渗透_第5张图片

一直点回车就可以了

Web网页渗透_第6张图片

发现mysql数据库,也是一样一直点回车注意命令的空格

Web网页渗透_第7张图片

Web网页渗透_第8张图片

一直点回车,就会出现数值,注意命令的空格

Web网页渗透_第9张图片

Flag:{187ef4436122d1cc2f40dc2b92f0eba0}

3.通过浏览器访问http://靶机服务器IP/3,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;

我们用dirb命令(之前web安全渗透测试就有类似的题)

Web网页渗透_第10张图片

最后一行的扩展名输入进去

Web网页渗透_第11张图片

Web网页渗透_第12张图片

Flag:{8c7dd922ad47494fc02c388e12c00eac}

4.通过浏览器访问http://靶机服务器IP/4,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;

Web网页渗透_第13张图片

这个利用Burp抓包

Web网页渗透_第14张图片

Web网页渗透_第15张图片

Web网页渗透_第16张图片

要先发送,在添加,在发送,最后看响应得到flag

Flag:{c71b47723409ac75d3e6b28f78b37ce}

5.通过浏览器访问http://靶机服务器IP/5,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交。

Web网页渗透_第17张图片

输入这个网址http://192.168.1.12/5/?file=php://filter/read=convert.base64-encode/resource=index.php

Web网页渗透_第18张图片

把这些数值复制进行解密

Web网页渗透_第19张图片

看到flag.php了,修改网址后缀名

http://192.168.1.12/5/?file=php://filter/read=convert.base64-encode/resource=flag.php

Web网页渗透_第20张图片继续破解得到flag

Flag:{098f6bcd4621d373cade4e832627b4f6}

你可能感兴趣的:(web安全,安全)