B-8:Web深入测试
任务环境说明:
服务器场景:Server03
服务器场景操作系统:未知(关闭连接)
- 通过本地PC中的深入测试平台Kali对靶机进行WEB深入,找到页面内的文件上传并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag提交(如:点击超链接查看上传文件)
nmap -p- -sV ip
通过nmap扫描知道这个靶机含有网站,直接访问
首先映入眼帘的是一个美女,居然让我猜叫啥名字。这我还能不认识?直接输入iu或者李知恩
嘿嘿果然猜对了!
我们再次尝试输入“美女”,这次居然提示我输入错了……(无语😶)
通过URL我们可以看出这个好像是一个sql语句,二话不说我们尝试sqlmap进行注入
接下来获取数据库“webiu”中的所有表
获取数据库名"webiu"中表"iuser"中指定字段的数据
通过sqlmap我们获取到了这个管理员admin的账号和密码
通过nmap扫描知道443端口还有一个网站
我们访问https://靶机IP/ 发现是网站后台
通过刚刚我们跑出的账号密码登录 发现有一个文件上传 随便上传一个图片
flag:文件上传成功, 点击预览
- 通过本地PC中的深入测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的深入测试手段,获取到WEB权限,使用WHOAMI获取WEB当前的用户权限,并作为Flag进行提交;
攻击思路:上传图片木马
上传木马
点击预览
f12
把图片路径替换
使用蚁剑连接
注意网站证书没用了,我们忽略HTTPS证书
利用蚁剑虚拟终端查看当前权限用户
flag:apache
- 通过本地PC中的深入测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的深入测试手段,获取到WEB权限,使用相关指令获取到当前linux用户UID为5的用户,将该用户的用户名称作为Flag进行提交;
通过本地PC中的深入测试平台Kali对靶机进行WEB深入,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的深入测试手段,获取到WEB权限,使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为Flag进行提交;
我们接着看后台首页文件,也就是index.php
flag:session_start();