2022 年中高职组“网络安全”赛项-海南省省竞赛任务书-1-B模块-B-4Web渗透测试

前言

本章节我将尝试操作B-4模块的渗透测试,搭建环境很难,还望大家点点赞多多支持!

任务概览

最后4、5、6有一定的难度。

环境要求

|-------------------------------|--------------|
| kali Linux | 192.168.41.2 |
| Web服务器(假设为PYsystem 2020 模拟平台) | 192.168.41.7 |
| 交换机 RJ-3760-E (三层交换机) | |

实战操作

1、 Apache 的版本号作为 FLAG提交:

通过本地 PC 中渗透测试平台 Kali 对服务器场景 PYsystem2020进行渗透测试,

将该场景中 Apache 的版本号作为 FLAG(例如:2.2.3)提交;

我们可以用nmap扫描Web服务器上正在运行的服务。

复制代码
nmap -sV 192.168.41.7

需要提交的flag:【Apache httpd 2.4.23

2. PHP 的版本号作为 FLAG提交

通过本地 PC 中渗透测试平台 Kali 对服务器场景 PYsystem2020 进行渗透测试,

将该场景中 PHP 的版本号作为 FLAG(例如:5.2.14)提交;

上图apache服务后面的括号中跟着的就是了,所以直接提交:

需要提交的flag:【5.4.45

3.数据库的版本号作为 FLAG提交

通过本地 PC 中渗透测试平台 Kali 对服务器场景 PYsystem2020 进行渗透测试,

将该场景中数据库的版本号作为 FLAG(例如:5.0.22)提交。

这里因为我们的Web服务器MySQL数据库版本原因,所以我换了台Web服务器,进行测试。

换的这台Linux的服务器的IP为192。168.41.8

网站WAF仅用于记录攻击日志,没有其他用途。

遇到技术性问题,更新延后。

相关推荐
火白学安全1 小时前
《Python红队攻防脚本零基础编写:入门篇(一)》
python·安全·web安全·网络安全·系统安全
携欢2 小时前
PortSwigger靶场之Exploiting server-side parameter pollution in a REST URL通关秘籍
前端·javascript·安全
好家伙VCC2 小时前
**发散创新:渗透测试方法的深度探索与实践**随着网络安全形势日益严峻,渗透测试作为评估系统安全的
java·python·安全·web安全·系统安全
人邮异步社区2 小时前
内网攻防实战图谱:从红队视角构建安全对抗体系
网络·安全·web安全
胡耀超3 小时前
大数据平台安全指南——大数据平台安全架构全景:从认证授权到数据治理的企业级实践指南——认证、授权、审计、加密四大支柱
安全·数据治理·数据安全·权限管理·安全架构·hadoop生态·合规审计
深盾科技5 小时前
C/C++逆向分析实战:变量的奥秘与安全防护
c语言·c++·安全
你的人类朋友11 小时前
“签名”这个概念是非对称加密独有的吗?
前端·后端·安全
携欢12 小时前
PortSwigger靶场之CSRF where token validation depends on request method通关秘籍
安全·web安全·csrf
周杰伦_Jay12 小时前
【计算机网络表格图表解析】网络体系结构、数据链路层、网络层、传输层、应用层、网络安全、故障排查
计算机网络·安全·web安全
黄金旺铺16 小时前
从 FinalShell 迁移到 WindTerm:一次安全、高效、开源的终端升级之旅
安全·开源·windterm·finalshell