B-4:Web 安全之综合渗透测试

这篇具有很好参考价值的文章主要介绍了B-4:Web 安全之综合渗透测试。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

B-4:Web 安全之综合渗透测试

任务环境说明:

 服务器场景名称:PYFile_W

 服务器场景操作系统:未知(关闭链接)

1. 使用渗透机场景 Kali2.0 中的工具扫描服务器,通过扫描服务器得到 web 端口,登陆网站(网站路径为 IP/up),找到网站首页中的 Flag 并提交;

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

 F12发现./css/flag.txt是flag

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

Flag{sacasceafvdbtsd}

2. 使用渗透机场景 windows7 访问服务其场景中的网站,通过上题给的信息获 取本题,并将本题中的 Flag 提交;

webshell 即为本题的进入方式

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

观看本题给出的信息了解到需要我们上传1.php

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

上传1.php发现不被允许

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

使用burp抓包,进行改包上传

先给创建的文件改成被允许的后缀,这里我们改成.jpg

上传文件抓取到数据包,找到文件修改文件后缀后放行(将后缀改为题目要求的1.php

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

成功上传后,得到flag

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

FLAG: sdv4sg8r9vd6bw6ddcw

3. 使用渗透机场景 windows7 根据第二题的入口继续访问服务器本题场景,通 过提示得到 Flag 并提交;

同理上传 jpg 文件 使用 burp 修 改后缀,将文件修改为题目要求的 2.php

 B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

FLAG: KJIhnHbJIyhJIU

4. 使用渗透机场景 windows7 根据第三题入口继续访问服务器的本题场景,通 过提示联系前两题上传特定文件名得到 Flag 并提交;

根据题目可以了解到不允许上传.asp,.aspx,.php,.jsp后缀文件

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维 我们回到首页查看,发现除了不允许上传的后缀文件,还可以上传 phtml 文件

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

 得到flag

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

 FLAG: 352346fgdgsds35

5. 使用渗透机场景 windows7 根据第四题入口继续访问服务器的本题场景,通 过提示得到 Flag 并提交;

上传.txt文件,得到flag

应该是题目中此代码中没有包含.txt

array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf",".htaccess");

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

 FLAG: FEDS25E54SD2C2S5

 6. 使用渗透机场景 windows7 根据第五题入口继续访问服务器的本题场景,通 过提示得到 Flag 并提交;

 ① 是上传文件     ②应该是随机输入一些东西,在这里我们就输入123

题中标记的代码应该就是不允许上传的后缀文件

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

 上传成功,得到flag

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

 FLAG: sianriegspnvnwei

7. 使用渗透机场景 windows7 访问 http://靶机 IP/7,对该页面进行渗透测 试,通过提示得到 Flag 并提交;

发现啥也没有,使用dirb爆破试试

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

发现 robots.txt 并进入该网址

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

 发现有后缀,在原题输入B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

进入点击F12,得到flag

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

 flag{e10adc3949ba59abbe56e057f20f883e}

8.使用渗透机场景windows7访问http://靶机IP/8,对该页面进行渗透测试,通过提示得到Flag并提交;

从题目中发现“没有在本地登录”,使用burp抓包,添加X-Forwarded-For:127.0.0.1

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

 不是来自服务器的hello浏览器,将User-Agent:后面修改为hello

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

 得到flag

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

 flag:52533448e88b27e3f29892bcad491e05

 9.使用渗透机场景windows7访问http://靶机IP/9,对该页面进行渗透测试,通过提示得到Flag并提交;

下载数据包,使用wireshark打开后,直接搜索flag

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

flag{Go od_b0y_w 3ll_Done }

10. 使用渗透机场景 windows7 访问 http://靶机 IP/10,对该页面进行渗透测 试,通过提示得到 Flag 并提交; 

应该是需要我们文件内容解密

下载文件,给了一个.txt文件

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维
B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

 首先用python解密,再用base64解密                   #  8 进制转 ascii

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

 Flag: ISCC{N0_0ne_can_st0p_y0u}11.渗透机场景windows7访问http://靶机IP/11,对该页面进行渗透测试,通过提示得到Flag并提交;

闪图,截图获取flag

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

Flag{ceb6c970658f31504a901b89dcd3e461}

12.  使用渗透机场景windows7访问http://靶机IP/12,对该页面进行渗透测试,通过提示得到Flag并提交;

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

使用winhex打开下载的文件 

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

发现文件头不对,将其修改为 FF D8 FF E0B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

 保存后修改后缀为 .jpg 

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

得到flag

 Flag{is mAgic_byTes}

13. 使用渗透机场景windows7访问http://靶机IP/13,对该页面进行渗透测试,通过提示得到Flag并提交;

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

 F12,删除至maxlengthB-4:Web 安全之综合渗透测试,网络安全,服务器,运维

 输入后提交 ,显示管理员没有权限 

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

使用burp抓包,将 Cookie: login=0 修改为 Cookie: login=1

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

 放行后得到flag

B-4:Web 安全之综合渗透测试,网络安全,服务器,运维

 flag{55e7dd3016ce4ac57b9a0f56af12f7c2}文章来源地址https://www.toymoban.com/news/detail-527009.html

到了这里,关于B-4:Web 安全之综合渗透测试的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全—综合渗透实验

    综合实验 【实验描述】 随着互联网的普及和快速发展,互联网产品多样化、迭代快的特点为一些企业赢得了机会,同样也给企业带来了众多安全问题。如网络安全、系统安全、web安全、数据安全等。 本实验模拟企业复杂网络、复杂应用环境,通过数据包分析、漏洞挖掘、渗

    2024年02月15日
    浏览(49)
  • B-4:Web 安全之综合渗透测试

    1. 使用渗透机场景 Kali2.0 中的工具扫描服务器,通过扫描服务器得到 web 端口,登陆网站(网站路径为 IP/up),找到网站首页中的 Flag 并提交;  F12发现./css/flag.txt是flag Flag{sacasceafvdbtsd} webshell  即为本题的进入方式 观看本题给出的信息了解到需要我们上传1.php 上传1.php发现不被

    2024年02月12日
    浏览(36)
  • 网络安全渗透测试实验一

    理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。 系统环境:Kali Linux 2、Windows 网络环境:交换网络结构 实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);

    2023年04月26日
    浏览(51)
  • 网络安全入门 5 天速成教程_ WEB 安全渗透攻防技术

    前言 随着 Web 技术发展越来越成熟,而非 Web 服务越来越少的暴露在互联网上,现在互联网安全主要指的是 Web 安全。 为了自身不“裸奔”在大数据里,渐渐开始学习 Web 安全,在学习 Web 安全的过程中,发现很大一部分知识点都相对零散,如果没有相对清晰 的脉络作为参考,

    2024年04月23日
    浏览(47)
  • 【网络安全】渗透测试之木马免杀

    博主昵称:跳楼梯企鹅 博主主页面链接: 博主主页传送门 博主专栏页面连接:

    2024年02月02日
    浏览(48)
  • 智能网联汽车网络安全测试:渗透测试,模糊测试详细讲解

    车内网络系统架构 随着智能网联汽车电子系统的复杂化,电子电气架构( Electrical/Electronic Architecture, EEA )由分布式向集中式架构演进,如图 2.1 所示。 在汽车 EEA 演进的同时,为了满足不同复杂程度的汽车功能对于通信性能的需求,车内总线协议也在不断发展。CAN 总线协

    2024年01月23日
    浏览(43)
  • 网络安全渗透测试的八个步骤

    ​一、明确目标 ​1.确定范围:测试目标的范畴、ip、网站域名、内外网、检测帐户。 2.确定标准:能渗入到何种程度,所花费的时间、能不能改动提交、能不能漏洞利用、这些。 3.确定要求:web应用的漏洞、业务逻辑漏洞、工作人员管理权限管理漏洞、这些。 ​二、信息收

    2024年02月04日
    浏览(45)
  • 记一次网络安全渗透测试实战指南

    网址已无法访问,就不贴了 可以使用Fofa,火线,zoomeye,searchcode.com等爬取相关的资产,重点关注一些有漏洞暴露的框架和服务例如:泛微,PHP,Tomca,后台,weblogic等等。之后就主要分三步: 指纹识别、漏洞验证、漏洞复现。 指纹识别很好理解,我们要拿历史漏洞怼它,首

    2024年02月08日
    浏览(54)
  • 网络安全从业人员应该如何提升自身的web渗透能力?

    前言 web 渗透这个东西学起来如果没有头绪和路线的话,是非常烧脑的。 理清 web 渗透学习思路,把自己的学习方案和需要学习的点全部整理,你会发现突然渗透思路就有点眉目了。 程序员之间流行一个词,叫 35 岁危机,,意思就是说 35 岁是个坎,容易被淘汰。 那么安全行

    2023年04月09日
    浏览(102)
  • 【网络安全】渗透测试工具——Burp Suite

    文章较长,看之前建议先了解以下四个问题 问题一、Burp Suite是什么? Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对web应用的渗透测试和攻击。 在渗透测试中,我们使用Burp Suite将使得测试工作变得更加快捷高效

    2024年02月16日
    浏览(50)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包