全国职业院校技能大赛网络安全之web;mysql安全之综合渗透测试 ...

种地  金牌会员 | 2022-6-23 12:29:51 | 显示全部楼层 | 阅读模式
打印 上一主题 下一主题

主题 851|帖子 851|积分 2553

**
最近新建了一个比赛讨论群,有意的可以进一下,扣扣群号为809706080

**

  • 通过URL访问http://靶机IP/1,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;
    flag{htmlcode}
  • 通过URL访问http://靶机IP/2,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;
    flag{vimbakswp}
  • 通过URL访问http://靶机IP/3,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;

    flag{spider}
4.通过URL访问http://靶机IP/4,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;

flag{sqlinject1}
5通过URL访问http://靶机IP/5,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;
用户名 admin 密码 ‘or’1’=’1

flag{wannengpwd}

  • 通过URL访问http://靶机IP/6,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;

flag{ipsrc}
MYSQL安全之综合渗透测试
1.利用渗透机场景kali中的工具确定MySQL的端口,将MySQL端口作为Flag值提交;
Flag:3358


2.管理者曾在web界面登陆数据库,并执行了select ‘’ INTO OUTFILE 'C:/phpstudy/test1.php’语句,结合本执行语句使用dos命令查看服务器的详细配置信息,并将服务器的系统型号作为Flag值提交;
Flag:Bochs

Ms17-010

3.利用渗透机场景kali中的msf工具使用root目录下password.txt字典文件破解MySQL的密码,并将破解MySQL的密码所需的模块当作Flag值 (账户为root) 提交;
Flag:mysql_login

4.利用渗透机场景kali中的msf工具使用root目录下password.txt字典文件破解MySQL的密码,并将MySQL的密码当作Flag值 (账户为root) 提交;
Flag:zxcvbnm

5.利用上题中的数据库账户密码在登陆数据库,通过select ‘’************ 'C:/phpstudy/shell.php’语句向服务器提交名为shell.php的一句话木马,将语句中*号的明文作为Flag值(*为大写字母或者空格)提交;
Flag:INTO OUTFILE
可以参考第二小题

6.使用菜刀连接上题中的shell.php,下载服务器根目录下的压缩包,将压缩包中的Flag值提交。
Flag:huaixiaohai
还是ms17-010,把压缩包下载到本地

根据提示密码时数字

爆破密码




免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

种地

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表