B-3:综合渗透测试
任务环境说明:
服务器场景:Server07
服务器场景操作系统:未知(关闭连接)
- 通过PC中的渗透测试平台Kali对服务器场景进行渗透测试,将后台管理员登陆的地址作为Flag提交;(IP地址用0.0.0.0代替 例如:http://0.0.0.0.0/login.php)
Tips: dirb,御剑
Flag{http://0.0.0.0/admin.php
2.通过PC中的渗透测试平台Kali对服务器场景进行渗透测试,将后台管理员的密码作为Flag提交;
Tips:弱口令-用户名密码都是admin
Flag{admin}
3.通过PC中的渗透测试平台Kali对服务器场景进行渗透测试,获取到相应的权限,使用相关命令获取到当前系统用户id为69的用户,将该用户的用户名称作为Flag进行提交;
登录后台管理后,找到模块管理
我们可以通过添加模块来上传shell
选择“自定义html”
虽然内容这里是自定义html,别急慢慢来
在模块列表中可以看到我们添加的模块,点击“调用代码”
通过调用格式的不同我们可以发现url变化的位置就在于format这个参数,我们试试把这个参数的值改成php,并访问一下
什么都没,那我们把format这个删除试试
这样就可以执行了,通过这个方法,我们可以写个system函数
题目要求拿到id为69的用户,cat /etc/passwd
Flag{vcsa}
4.通过PC中的渗透测试平台Kali对服务器场景进行渗透测试,获取到相应的权限,使用whoami命令获取当前用户,将获取到的用户作为Flag提交;
Flag{apache}
5.通过PC中的渗透测试平台Kali对服务器场景进行渗透测试,获取到相应的权限,将/var/www目录下的图片文件内容作为Flag提交;
通过system函数写入一句话木马
蚁剑或者菜刀连接一下就了
Flag{security}
6.通过PC中的渗透测试平台Kali对服务器场景进行渗透测试,找到靶机内的脏牛漏洞提权文件,将文件名作为Flag提交;
admin用户密码为123456
进去后脏牛就在家目录里
Flag{dirty}
7.提权之后登陆靶机,进入靶机的/root目录将root目录的flag.txt文件的内容作为Flag提交;
使用ssh登录就完事了
Flag{c4ca4238a0b923820dcc509a6f75849b}



