网络安全(中职组)-B模块:Web安全应用-2

Web安全应用-2

任务环境说明:

√ 服务器场景: match_win03-3-1(关闭链接)

√ 服务器场景操作系统:Windows Server 2003

1. 使用渗透机Kali Linux,登录靶机HTTP服务后台管理页面,并将后台管理页面代码中

Flag值提交。

 

 

 扫描目录,发现有个admin目录

user:admin

password:admin

登陆试试,回显了一个ip地址不在白名单

 

 XFF伪造本地登陆就行

 

查看源代码搜flag就行

flag1 {Oauth0}

 

2.    使用渗透机Kali Linux,访问靶机HTTP服务,使用文本反馈功能上传PHP一句话木马(shell.php),并将上传后提示页面中唯一一行JavaScript代码作为Flag值提交。

客户端界面有一个问题反馈

 

 

 

 文档方式提交一个GET传参的木马,为什么不是POST,下一题是获取内容的函数

 

 将Content-Type:后面的内容更改成text/plain,此时php木马就是以txt文件类型提交到服务器

window.open('upload/shell.php');

 

3.    使用渗透机Kali Linux,访问靶机HTTP服务,通过一句话木马获取靶机C盘根目录下flag.txt中的内容,并将获取文件内容的函数作为Flag值提交。

之前dirsearch扫描目录时,有一个upload目录,猜测上传的文件就在这个目录中

 

上传的木马是一个get类型传参,直接url上面传参,查看一下c盘下面有哪些文件

?id=system(“dir c:\\”);

 

 php查看文件内容的函数

file_get_contents()

 

4.    使用渗透机Kali Linux,访问靶机HTTP服务,通过一句话木马获取靶机C盘根目录下flag.txt中的内容,并将文本中的内容作为Flag值提交。

接上题

使用函数查看内容

?cmd=echo file_get_contents("C:\\flag.txt");

 

 

flag2 {hel10wOrld}

5.    使用渗透机Kali Linux,访问靶机HTTP服务,通过一句话木马找到C盘根目录下的唯一一个PNG图片文件,并提交图片源文件中的Flag值。

和上题一样,使用函数直接查看即可

flag3 {Ia98a8fA9a}

posted @ 2023-03-11 14:48  明朝冰红茶  阅读(311)  评论(0编辑  收藏  举报