**
最近新建瞭一個比賽討論群,有意的可以進一下,扣扣群號為809706080
**
-
通過URL訪問http://靶機IP/1,對該頁面進行滲透測試,將完成後返回的結果內容作為Flag值提交;
flag{htmlcode}
-
通過URL訪問http://靶機IP/2,對該頁面進行滲透測試,將完成後返回的結果內容作為Flag值提交;
flag{vimbakswp} -
通過URL訪問http://靶機IP/3,對該頁面進行滲透測試,將完成後返回的結果內容作為Flag值提交;
flag{spider}
4.通過URL訪問http://靶機IP/4,對該頁面進行滲透測試,將完成後返回的結果內容作為Flag值提交;
flag{sqlinject1}
5通過URL訪問http://靶機IP/5,對該頁面進行滲透測試,將完成後返回的結果內容作為Flag值提交;
用戶名 admin 密碼 ‘or’1’=’1
flag{wannengpwd}
- 通過URL訪問http://靶機IP/6,對該頁面進行滲透測試,將完成後返回的結果內容作為Flag值提交;
flag{ipsrc}
MYSQL安全之綜合滲透測試
1.利用滲透機場景kali中的工具確定MySQL的端口,將MySQL端口作為Flag值提交;
Flag:3358
2.管理者曾在web界面登陸數據庫,並執行瞭select ‘
Ms17-010
3.利用滲透機場景kali中的msf工具使用root目錄下password.txt字典文件破解MySQL的密碼,並將破解MySQL的密碼所需的模塊當作Flag值 (賬戶為root) 提交;
Flag:mysql_login
4.利用滲透機場景kali中的msf工具使用root目錄下password.txt字典文件破解MySQL的密碼,並將MySQL的密碼當作Flag值 (賬戶為root) 提交;
Flag:zxcvbnm
5.利用上題中的數據庫賬戶密碼在登陸數據庫,通過select ‘
6.使用菜刀連接上題中的shell.php,下載服務器根目錄下的壓縮包,將壓縮包中的Flag值提交。
Flag:huaixiaohai
還是ms17-010,把壓縮包下載到本地
根據提示密碼時數字
爆破密碼