目录

2021全国职业技能大赛湖南省网络空间安全赛项赛题解析web

目录

2021全国职业技能大赛湖南省“网络空间安全赛项”赛题解析(web)

  1. 通过分析靶机LINUX页面信息,寻找漏洞页面,将WEB服务存在SQL注入漏洞的页面名称作为FLAG提交;(25分)

https://i-blog.csdnimg.cn/blog_migrate/8fe8985f13f15fe621a86f7f525d007c.png

注入页面为index2.php

2. 通过本地PC中的渗透测试平台KALI2020对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务的数据库名称作为FLAG提交;(25分)

使用工具sqlmap

sqlmap  -u  "你的页面的url"  --dbs 列出他的数据库

https://i-blog.csdnimg.cn/blog_migrate/5c626d1e44ddd77d0f510df29990d911.png

​​​​​​​        ​​​​​​​ 发现数据库webiu

3.   通过本地PC中的渗透测试平台KALI2020对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务用户的表名称作为FLAG提交;(25分)

sqlmap  -u "你的页面url" -D webiu --tables 列出表

https://i-blog.csdnimg.cn/blog_migrate/a878ccece5ea267bcd130a1359578f78.png

表名为iuser

4.通过本地PC中的渗透测试平台KALI2020对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB登陆用户admin用户的明文密码作为FLAG提交。(25分)

sqlmap  -u "你的页面url" -D webiu -T iuser --columns

https://i-blog.csdnimg.cn/blog_migrate/8718e300ecefc2673aa71d12ad57362b.png

​​​​​​​        ​​​​​​​        ​​​​​​​        ​​​​​​​ 分别爆出password 和 username字段的值

sqlmap  -u "你的页面url" -D webiu -T iuser -C username,password --dump

https://i-blog.csdnimg.cn/blog_migrate/b70f9eb534a3994622af149541aa626c.png

​​​​​​​        ​​​​​​​        ​​​​​​​        ​​​​​​​ 账户admin的密码为123321

5.通过本地PC中的渗透测试平台KALI2020对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为FLAG提交(如:点击超链接查看上传文件);(25分)

Nmap扫描发现高端口48119,直接进入服务器后台将root密码更改。

使用ssh直接远程登录进入该服务器。

https://i-blog.csdnimg.cn/blog_migrate/1c3ab620f0f643065ab0a3445b5ed950.png

发现服务器的www下有两个文件一个为前台一个为后台,之前我们使用sqlmap的页面为qiantai,且http服务默认的就是前台。

将http服务内默认的网页改为后台

使用vi /etc/httpd/conf/httpd.conf进入目录

https://i-blog.csdnimg.cn/blog_migrate/13beb4d03ff52a50e0f6b0bf9c4a5d5f.png

​​​​​​​        ​​​​​​​        ​​​​​​​ 将默认文件改为houtai,重启服务即可

6. 通过本地PC中的渗透测试平台KALI2020对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用WHOAMI获取WEB当前的用户权限,并作为FLAG进行提交;(25分)

改完后使用爆出来的账户密码进行登录

https://i-blog.csdnimg.cn/blog_migrate/0b4ee603f4db8c1ecfa98dff5a9e0e93.png

https://i-blog.csdnimg.cn/blog_migrate/2376d0f4e89b82fe49c447ef94acd958.png

进入上传页面,写入一句话木马,改为1.php

https://i-blog.csdnimg.cn/blog_migrate/38b2701bdbd0fdab1c77a8820e38da01.png

https://i-blog.csdnimg.cn/blog_migrate/aa7fcecac4611a31708bf229034befbe.png

提示上传图片文件,将1.php更名为1.jpg尝试

​​​​​​​ https://i-blog.csdnimg.cn/blog_migrate/231a60338f5f4d742465fb600fb684cf.png

还是不行,提示上传假图片。

从网上下载一张图片,再自己写一个一句话木马文件

https://i-blog.csdnimg.cn/blog_migrate/9cc1033dcbc1a697735d70494dd02774.png

https://i-blog.csdnimg.cn/blog_migrate/37e28a02acbab1f7fa6a013d42034340.png

使用命令合并

https://i-blog.csdnimg.cn/blog_migrate/e9595e293c25f5f3b865197694d9bf37.png

上传成功,尝试使用中国菜刀进行连接

https://i-blog.csdnimg.cn/blog_migrate/c2084f75ba84f194f5668c69fe6e984b.png

发现连接失败,可能是方法不对。

https://i-blog.csdnimg.cn/blog_migrate/decb02981800725c093835a7e7c651f4.png

查看其后台里的文件发现一个aa.php

https://i-blog.csdnimg.cn/blog_migrate/9cc75e9dac5a692d69f1fc22a752d2ac.png

连接密码为aaa

尝试使用url传参数发现可以直接显示

https://i-blog.csdnimg.cn/blog_migrate/2fe85a2d5c8073308bb2c1ef39ee7178.png

Flag:apache

7.通过本地PC中的渗透测试平台KALI2020对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令获取到当前linux用户UID为5的用户,将该用户的用户名称作为FLAG进行提交;(25分)

已经进入了服务器后台直接在/etc/passwd里查看

https://i-blog.csdnimg.cn/blog_migrate/252e9db08d3d7e48918404298ed87482.png

Flag:sync

8.通过本地PC中的渗透测试平台KALI2020对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为FLAG进行提交。(25分)

路径:vim /var/www/html/houtai/system_wws/index.php

https://i-blog.csdnimg.cn/blog_migrate/a31c145ab8437ee1c47ae596c8bbfa70.png

9.通过本地PC中的渗透测试平台KALI2020对服务器场景进行渗透攻击,获取到RSYNC服务所开放的端口,将RSYNC服务开放的端口数值进行MD5加密后作为FLAG提交(如MD5加密前:812);(25分)

使用nmap扫描

https://i-blog.csdnimg.cn/blog_migrate/8705b6ffca92f42ed42f1a45d552a391.png

端口873

10.通过本地PC中的渗透测试平台KALI2020对服务器场景进行渗透攻击,查看RSYNC服务的配置文件,将负责RSYNC服务同步的账号名称以及密码进行MD5加密后作为FLAG提交(如MD5加密前:admin/123);(25分)

进入本地文件查看rsync服务vim /etc/rsyncd.conf

https://i-blog.csdnimg.cn/blog_migrate/43c676017d4047961255500256aa0e2a.png

发现test用户名和文件夹

查看文件夹

https://i-blog.csdnimg.cn/blog_migrate/7f367a917c8cf2b2917c4f5672e038d4.png

Flag:test/JDYgQG

11.通过本地PC中的渗透测试平台KALI2020对服务器场景进行渗透攻击,使用渗透攻击手段获取到服务器中远程同步的文件,找到同步文件夹中包含flag的文件,将其内容作为FLAG提交;(25分)

路径:/mnt/backup里的backup flag文件夹 文件夹包含空格所以要加上引号 cat

backup flag

https://i-blog.csdnimg.cn/blog_migrate/4574aba8dd737608eb1d742aa2f0fb79.png

12.通过本地PC中的渗透测试平台KALI2020对服务器场景进行渗透攻击,使用渗透技术获取到服务器中UID为0的用户权限,查看LINUX服务器中/目录中的FLAG文件,将该文件的内容作为FLAG进行提交。(25分)

Vi /root/flagvalue.txt

https://i-blog.csdnimg.cn/blog_migrate/8ab4cc92cf1f598318678d0fc8215b7f.png