全國職業院校技能大賽網絡安全之web;mysql安全之綜合滲透測試

**

最近新建瞭一個比賽討論群,有意的可以進一下,扣扣群號為809706080

**

  1. 通過URL訪問http://靶機IP/1,對該頁面進行滲透測試,將完成後返回的結果內容作為Flag值提交;
    flag{htmlcode}

  2. 通過URL訪問http://靶機IP/2,對該頁面進行滲透測試,將完成後返回的結果內容作為Flag值提交;
    flag{vimbakswp}

  3. 通過URL訪問http://靶機IP/3,對該頁面進行滲透測試,將完成後返回的結果內容作為Flag值提交;

    flag{spider}

4.通過URL訪問http://靶機IP/4,對該頁面進行滲透測試,將完成後返回的結果內容作為Flag值提交;

flag{sqlinject1}

5通過URL訪問http://靶機IP/5,對該頁面進行滲透測試,將完成後返回的結果內容作為Flag值提交;
用戶名 admin 密碼 ‘or’1’=’1

flag{wannengpwd}

  1. 通過URL訪問http://靶機IP/6,對該頁面進行滲透測試,將完成後返回的結果內容作為Flag值提交;


flag{ipsrc}

MYSQL安全之綜合滲透測試
1.利用滲透機場景kali中的工具確定MySQL的端口,將MySQL端口作為Flag值提交;
Flag:3358

2.管理者曾在web界面登陸數據庫,並執行瞭select ‘

Ms17-010

3.利用滲透機場景kali中的msf工具使用root目錄下password.txt字典文件破解MySQL的密碼,並將破解MySQL的密碼所需的模塊當作Flag值 (賬戶為root) 提交;
Flag:mysql_login

4.利用滲透機場景kali中的msf工具使用root目錄下password.txt字典文件破解MySQL的密碼,並將MySQL的密碼當作Flag值 (賬戶為root) 提交;
Flag:zxcvbnm

5.利用上題中的數據庫賬戶密碼在登陸數據庫,通過select ‘

6.使用菜刀連接上題中的shell.php,下載服務器根目錄下的壓縮包,將壓縮包中的Flag值提交。
Flag:huaixiaohai
還是ms17-010,把壓縮包下載到本地

根據提示密碼時數字

爆破密碼

本文來自網絡,不代表程式碼花園立場,如有侵權,請聯系管理員。https://www.codegarden.cn/article/31361/
返回顶部