2023年網(wǎng)絡(luò)安全競賽B模塊專項(xiàng)練習(xí)題(ALL)
目錄
B模塊安全事件響應(yīng)/網(wǎng)絡(luò)安全數(shù)據(jù)取證/應(yīng)用安全(400分)... 1
任務(wù)一:nmap掃描滲透測試1. 1
任務(wù)二:nmap掃描滲透測試2. 1
任務(wù)三:nmap掃描滲透測試3. 2
任務(wù)四:FTP弱口令滲透測試... 3
任務(wù)五:Telnet弱口令滲透測試(國賽)... 4
任務(wù)六:Linux操作系統(tǒng)滲透測試... 4
任務(wù)七:SSH弱口令滲透測試(國賽、省賽、市賽)... 5
任務(wù)八:Web信息收集... 5
任務(wù)九:Windows操作系統(tǒng)滲透測試(高)... 6
任務(wù)十:Web安全之綜合滲透測試... 7
任務(wù)十一:文件MD5校驗(yàn)... 7
任務(wù)十二:文件MD5校驗(yàn)... 8
任務(wù)十三:LAND網(wǎng)絡(luò)滲透測試... 9
任務(wù)十四:SYN Flood網(wǎng)絡(luò)滲透測試... 10
任務(wù)十五:MYSQL信息收集... 10
任務(wù)十六:Apache安全配置... 11
任務(wù)十六:HASH算法的基本使用... 12
任務(wù)十七:數(shù)據(jù)分析數(shù)字取證-attack. 12
任務(wù)十八:數(shù)據(jù)分析數(shù)字取證-logs. 13
任務(wù)十九:數(shù)據(jù)分析數(shù)字取證-Alpha-1. 14
任務(wù)二十:數(shù)據(jù)分析數(shù)字取證-Bravo-1. 14
任務(wù)二十一:漏洞掃描與利用... 15
任務(wù)二十二:流量分析-misc. 16
任務(wù)二十三:Linux操作系統(tǒng)滲透測試-PY. 17
任務(wù)二十四:mysql安全測試... 18
任務(wù)二十五:利用python轉(zhuǎn)換密文... 18
任務(wù)二十六:利用python轉(zhuǎn)換密文... 19
任務(wù)二十七:sql注入之繞過... 20
任務(wù)二十八:報錯注入... 20
任務(wù)二十九:暴力破解... 21
任務(wù)三十:簡單sql注入... 21
任務(wù)三十一:簡單盲注... 22
任務(wù)三十二:利用python腳本進(jìn)行web滲透測試... 23
任務(wù)三十三:文件包含的滲透與加固... 23
任務(wù)三十四:越權(quán)與下載... 24
任務(wù)三十五:網(wǎng)頁注入... 25
任務(wù)三十六:國賽-數(shù)據(jù)庫滲透測試... 25
任務(wù)三十七:國賽-主機(jī)發(fā)現(xiàn)與信息收集... 26
任務(wù)三十八:國賽-信息收集與利用... 27
任務(wù)三十九:國賽-Windows操作系統(tǒng)滲透測試... 28
任務(wù)四十:國賽-Linux操作系統(tǒng)滲透測試... 28
任務(wù)四十一:國賽-Linux操作系統(tǒng)滲透測試... 29
任務(wù)四十二:國賽-Windows操作系統(tǒng)滲透測試1. 30
任務(wù)四十三:國賽-Web滲透測試... 31
任務(wù)四十四:國賽-Wireshark數(shù)據(jù)包分析... 31
任務(wù)四十五:國賽-文件上傳滲透測試... 32
任務(wù)四十六:系統(tǒng)漏洞利用與提權(quán)... 33
任務(wù)四十七:Web安全滲透測試... 34
任務(wù)四十八:Windows操作系統(tǒng)滲透測試... 34
任務(wù)四十九:Web安全之綜合滲透測試... 35
任務(wù)五十:網(wǎng)站滲透測試(None)... 36
任務(wù)五十一:數(shù)據(jù)庫服務(wù)滲透測試... 37
任務(wù)五十二:Windows操作系統(tǒng)滲透測試... 37
任務(wù)五十三:Linux操作系統(tǒng)滲透測試... 38
任務(wù)五十四:SMB信息收集... 38
任務(wù)五十五:應(yīng)用服務(wù)漏洞掃描與利用... 39
任務(wù)五十六:網(wǎng)頁滲透-2120. 40
任務(wù)五十七:隱寫術(shù)應(yīng)用... 40
任務(wù)五十八:Windows操作系統(tǒng)滲透測試(22國賽)... 41
任務(wù)五十九:網(wǎng)頁滲透-2127. 41
任務(wù)六十:遠(yuǎn)程代碼執(zhí)行滲透測試... 42
任務(wù)六十一:中間件滲透測試... 42
任務(wù)六十二:服務(wù)器內(nèi)部信息獲取... 43
任務(wù)六十三:文件上傳安全繞過... 43
任務(wù)六十四:Linux系統(tǒng)滲透提權(quán)-2202. 44
任務(wù)六十五:CMS網(wǎng)站滲透... 44
任務(wù)六十六:數(shù)據(jù)分析數(shù)字取證-attack18. 45
任務(wù)六十七:Wireshark數(shù)據(jù)包分析-0051.pcap. 45
任務(wù)六十八:數(shù)據(jù)包分析-infiltration.pacapng. 46
任務(wù)六十九:隱藏信息探索... 47
任務(wù)七十:windows操作系統(tǒng)滲透測試... 47
任務(wù)七十一:漏洞掃描與利用... 48
任務(wù)七十二:綜合滲透測試... 48
任務(wù)七十三:系統(tǒng)漏洞掃描與利用... 49
任務(wù)七十四:Web萬能用戶名登錄滲透測試(None)... 50
任務(wù)七十五:流量分析-capture.pcapng. 50
任務(wù)七十六:滲透測試... 51
任務(wù)七十七:入侵行為分析... 52
任務(wù)七十八:服務(wù)掃描Python滲透測試... 52
任務(wù)七十九:Nmap掃描滲透測試... 53
任務(wù)八十:Linux操作系統(tǒng)滲透測試... 54
任務(wù)八十一:隱藏信息探索... 55
任務(wù)八十二:系統(tǒng)漏洞... 56
任務(wù)八十三:數(shù)據(jù)分析-B. 56
任務(wù)八十四:服務(wù)遠(yuǎn)程控制... 57
任務(wù)八十五:Web隱藏信息獲取... 57
任務(wù)八十六:Web安全應(yīng)用... 58
任務(wù)八十七:Web滲透測試... 59
任務(wù)八十八:網(wǎng)絡(luò)爬蟲滲透測試... 59
任務(wù)八十九:數(shù)據(jù)包分析-2021.pcapng. 60
任務(wù)九十:系統(tǒng)漏洞與提權(quán)--PYsystem001. 61
任務(wù)九十一:SQL注入測試(PL)... 62
任務(wù)九十二:應(yīng)急響應(yīng)-Server10(國賽)... 63
任務(wù)九十三:Web滲透測試-Server03. 63
任務(wù)九十四:Web安全應(yīng)用(21國賽)... 64
任務(wù)九十五:Python程序滲透(廣東省賽)... 65
任務(wù)九十六:隱藏信息探索(廣東省賽)... 65
任務(wù)九十七: 數(shù)據(jù)包分析-results.pcap(廣東省賽)... 66
任務(wù)九十八:逆向分析... 67
任務(wù)九十九:nmap滲透測試(22年國賽)... 67
任務(wù)一百:Web安全應(yīng)用- match_win03-3-1. 68
任務(wù)一百零一:JavaScript安全繞過... 69
任務(wù)一百零二:中間件滲透測試-Server2131. 70
任務(wù)一百零三:Linux操作系統(tǒng)滲透測試-Server2130. 71
任務(wù)一百零四:Linux操作系統(tǒng)滲透提權(quán)-Server2204. 72
任務(wù)一百零五:私鑰暴力破解攻擊... 72
任務(wù)一百零六:編碼信息獲取... 73
任務(wù)一百零七: 數(shù)據(jù)包分析-wire0077. 74
任務(wù)一百零八: redis未授權(quán)訪問... 74
任務(wù)一百零九: 壓縮包文件暴力破解... 75
任務(wù)一百一十:Linux系統(tǒng)安全(21國賽)... 76
任務(wù)一百一十一:隱寫術(shù)應(yīng)用(21國賽)... 76
任務(wù)一百一十二:流量分析(21國賽)... 77
任務(wù)一百一十三:Python代碼分析(21國賽)... 77
任務(wù)一百一十四:網(wǎng)絡(luò)安全事件響應(yīng)... 78
任務(wù)一百一十五:跨站腳本攻擊-2126. 78
任務(wù)一百一十六:Linux操作系統(tǒng)滲透提權(quán)-2214. 79
任務(wù)一百一十七:網(wǎng)頁滲透-21. 80
任務(wù)一百一十八:SQL注入測試... 81
任務(wù)一百一十九:Web安全應(yīng)用... 81
任務(wù)一百二十:代碼審計(江蘇省賽)... 82
任務(wù)一百二十一:網(wǎng)絡(luò)安全事件響應(yīng)(江西省賽)... 83
任務(wù)一百二十二:服務(wù)滲透測試(None)... 84
任務(wù)一百二十三:內(nèi)存取證- worldskills3.vmem. 84
任務(wù)一百二十四:內(nèi)存取證- gs02.raw. 85
任務(wù)一百二十五:Web滲透測試(22國賽)... 86
任務(wù)一百二十六:Web滲透測試(江蘇省賽)... 86
任務(wù)一百二十六:Linux操作系統(tǒng)滲透測試-Server-Hun-2(江蘇省賽)... 87
任務(wù)一百二十七:Web滲透測試-2(江蘇省賽)... 87
任務(wù)一百二十八:事件分析應(yīng)急響應(yīng)(山東、江西省賽)... 88
任務(wù)一百二十九:跨站腳本攻擊-2125(江西省賽)... 89
任務(wù)一百三十:滲透提權(quán)-1. 89
任務(wù)一百三十一:滲透提權(quán)-2. 90
任務(wù)一百三十二:Linux系統(tǒng)滲透提權(quán)-Server2213(山東省賽)... 91
任務(wù)一百三十四:Web應(yīng)用程序文件包含(山東省賽)... 91
任務(wù)一百三十五:綜合靶機(jī)滲透測試2(5月新題)... 92
任務(wù)一百三十六:弱口令爆破... 93
任務(wù)一百三十七:代碼滲透測試-flag0072(廣東省賽)... 93
任務(wù)一百三十八:算法破解... 93
任務(wù)一百三十九:逆向分析及破解... 94
任務(wù)一百四十:系統(tǒng)漏洞利用與提權(quán)... 94
大家需要靶機(jī)環(huán)境可以私信我
B模塊安全事件響應(yīng)/網(wǎng)絡(luò)安全數(shù)據(jù)取證/應(yīng)用安全(400分)
任務(wù)一:nmap掃描滲透測試1
任務(wù)環(huán)境說明:
- 服務(wù)器場景:linux(關(guān)閉鏈接)
- 服務(wù)器場景操作系統(tǒng):(版本不詳)
- 通過BT5對服務(wù)器場景Linux進(jìn)行TCP同步掃描 (使用工具Nmap,使用參數(shù)n,使用必須要使用的參數(shù)),并將該操作使用命令中必須要使用的參數(shù)作為Flag提交;
- 通過BT5對服務(wù)器場景Linux進(jìn)行TCP同步掃描 (使用工具Nmap,使用參數(shù)n,使用必須要使用的參數(shù)),并將該操作顯示結(jié)果中從下往上數(shù)第4行的服務(wù)器信息作為Flag提交;
- 通過BT5對服務(wù)器場景Linux不ping主機(jī)進(jìn)行掃描(使用工具Nmap,使用參數(shù)n,使用必須要使用的參數(shù)),并將該操作使用命令中必須要使用的參數(shù)作為Flag提交;
- 通過BT5對服務(wù)器場景Linux不ping主機(jī)進(jìn)行掃描(使用工具Nmap,使用參數(shù)n,使用必須要使用的參數(shù)),并將該操作顯示結(jié)果中從下往上數(shù)第10行的“:”后的數(shù)字作為Flag提交;
- 通過BT5對服務(wù)器場景Linux進(jìn)行UDP掃描滲透測試只掃描53,111端口(使用工具Nmap,使用參數(shù)n,使用必須要使用的參數(shù)),并將該操作顯示結(jié)果中111端口的狀態(tài)信息作為Flag提交;
- 通過BT5對服務(wù)器場景Linux進(jìn)行滑動窗口掃描滲透測試(使用工具Nmap,使用必須要使用的參數(shù)),并將該操作使用命令中必須要使用的參數(shù)作為Flag提交;
- 通過BT5對服務(wù)器場景Linux進(jìn)行RPC掃描掃描滲透測試(使用工具Nmap,使用必須要使用的參數(shù)),并將該操作使用命令中必須要使用的參數(shù)作為Flag提交;
- 通過BT5對服務(wù)器場景Linux進(jìn)行RPC掃描掃描滲透測試(使用工具Nmap,使用必須要使用的參數(shù)),并將該操作顯示結(jié)果中從下往上數(shù)第7行的服務(wù)信息作為Flag提交;
任務(wù)二:nmap掃描滲透測試2
任務(wù)環(huán)境說明:
- 服務(wù)器場景:linux(關(guān)閉鏈接)
- 服務(wù)器場景操作系統(tǒng):(版本不詳)
- 通過BT5對服務(wù)器場景Linux進(jìn)行秘密FIN掃描 (使用工具Nmap,使用參數(shù)n,使用必須要使用的參數(shù)),并將該操作使用命令中必須要使用的參數(shù)作為Flag提交;
- 通過BT5對服務(wù)器場景Linux進(jìn)行秘密FIN掃描 (使用工具Nmap,使用參數(shù)n,使用必須要使用的參數(shù)),并將該操作顯示結(jié)果中從下往上數(shù)第7行的端口信息作為Flag提交;
- 通過BT5對服務(wù)器場景Linux進(jìn)行圣誕樹(Xmas Tree)掃描(使用工具Nmap,使用參數(shù)n,使用必須要使用的參數(shù)),并將該操作使用命令中必須要使用的參數(shù)作為Flag提交;
- 通過BT5對服務(wù)器場景Linux進(jìn)行圣誕樹(Xmas Tree)掃描(使用工具Nmap,使用參數(shù)n,使用必須要使用的參數(shù)),并將該操作顯示結(jié)果中從下往上數(shù)第5行的服務(wù)名稱作為Flag提交;
- 通過BT5對服務(wù)器場景Linux使用SYN包而不是用ACK包進(jìn)行掃描滲透測試(使用工具Nmap,使用參數(shù)n,使用必須要使用的參數(shù)),并將該操作使用命令中必須要使用的參數(shù)作為Flag提交;
- 通過BT5對服務(wù)器場景Linux使用SYN包而不是用ACK包進(jìn)行掃描滲透測試(使用工具Nmap,使用必須要使用的參數(shù)),并將該操作顯示結(jié)果中從下往上數(shù)第8行的服務(wù)狀態(tài)作為Flag提交;
- 通過BT5對服務(wù)器場景Linux進(jìn)行ACK和ICMP兩種掃描類型并行的掃描滲透測試(使用工具Nmap,使用必須要使用的參數(shù)),并將該操作使用命令中必須要使用的參數(shù)作為Flag提交;
- 通過BT5對服務(wù)器場景Linux進(jìn)行ACK和ICMP兩種掃描類型并行的掃描滲透測試(使用工具Nmap,使用必須要使用的參數(shù)),并將該操作顯示結(jié)果中從下往上數(shù)第3行的服務(wù)名稱作為Flag提交;
任務(wù)三:nmap掃描滲透測試3
任務(wù)環(huán)境說明:
- 服務(wù)器場景:linux(關(guān)閉鏈接)
- 服務(wù)器場景操作系統(tǒng):(版本不詳)
- 在Kali中使用Nmap工具查看本地路由與接口,并將該操作使用的全部命令作為Flag提交;
- 通過Kali對服務(wù)器場景Linux進(jìn)行VNC服務(wù)掃描滲透測試,并將使用的腳本名稱作為Flag提交(例MySQL-brute.nse);
- 通過Kali對服務(wù)器場景Linux進(jìn)行VNC服務(wù)掃描滲透測試,并將該操作顯示結(jié)果中VNC版本號作為Flag提交;
- 在Kali中使用Nmap發(fā)送空的UDP數(shù)據(jù)對類DNS服務(wù)avahi進(jìn)行拒絕服務(wù)攻擊,并將使用的腳本名稱作為Flag提交(例MySQL-brute.nse);
- 通過Kali對服務(wù)器場景Linux進(jìn)行模糊測試,來發(fā)送異常的包到靶機(jī)服務(wù)器,探測出隱藏在服務(wù)器中的漏洞 ,并將使用的腳本名稱作為Flag提交(例MySQL-brute.nse);
- 在Kali中使用Zenmap工具掃描服務(wù)器場景可能存在存在遠(yuǎn)程任意代碼執(zhí)行漏洞,并將使用的腳本名稱的字符串作為Flag提交; (例MySQL-brute.nse);
- 在Kali中使用Zenmap工具掃描服務(wù)器場景可能存在遠(yuǎn)程任意代碼執(zhí)行漏洞(提示:檢測路徑為/cgi-bin/bin,需添加--script-args uri=/cgi-bin/bin參數(shù)),并將該操作顯示結(jié)果中漏洞編號和發(fā)布時間作為Flag提交(漏洞編號和發(fā)布時間的字符串之間以分號隔開)。
任務(wù)四:FTP弱口令滲透測試
任務(wù)環(huán)境說明:
?? 服務(wù)器場景:Server18-1(關(guān)閉鏈接)
?? 服務(wù)器場景操作系統(tǒng):Windows
- 在本地PC滲透測試平臺kali中使用zenmap工具掃描服務(wù)器場景Server18-1所在網(wǎng)段(例如:172.16.100/24)范圍內(nèi)存活的主機(jī)IP地址和指定開放的21、22、23端口。并將該操作使用的命令中必須要添加的字符串作為FLAG提交(忽略ip地址);
- 通過本地PC中滲透測試平臺kali對服務(wù)器場景Server18-1進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中FTP服務(wù)對應(yīng)的服務(wù)端口信息作為FLAG提交;
- 在本地PC滲透測試平臺kali中使用MSF中模塊對其爆破,使用search命令,并將掃描弱口令模塊的名稱信息作為FLAG提交;
- 在上一題的基礎(chǔ)上使用命令調(diào)用該模塊,并查看需要配置的信息(使用show options命令),將回顯中需要配置的目標(biāo)地址,密碼使用的猜解字典,線程,賬戶配置參數(shù)的字段作為FLAG提交(之間以英文逗號分隔,例hello,test,..,..);
- 在msf模塊中配置目標(biāo)靶機(jī)IP地址,將配置命令中的前兩個單詞作為FLAG提交;
- 在msf模塊中指定密碼字典,字典路徑為/root/桌面/tools/2.txt,用戶名為test爆破獲取密碼并將得到的密碼作為FLAG提交;
- 在上一題的基礎(chǔ)上,使用第6題獲取到的密碼登陸ftp服務(wù),將該目錄中flag2.bmp的圖片文件中的英文單詞作為FLAG提交。
任務(wù)五:Telnet弱口令滲透測試(國賽)
任務(wù)環(huán)境說明:
?? 服務(wù)器場景:Server18-1(關(guān)閉鏈接)
?? 服務(wù)器場景操作系統(tǒng):Windows(版本不詳)
- 在本地PC滲透測試平臺kali中使用zenmap工具掃描服務(wù)器場景Server18-1所在網(wǎng)段(例如:172.16.100/24)范圍內(nèi)存活的主機(jī)IP地址和指定開放的21、22、23端口。并將該操作使用的命令中必須要添加的字符串作為FLAG提交(忽略ip地址);
- 通過本地PC中滲透測試平臺kali對服務(wù)器場景Server18-1進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中TELNET服務(wù)對應(yīng)的服務(wù)端口信息作為FLAG提交;
- 在本地PC滲透測試平臺kali中使用MSF中模塊對其爆破,使用search命令,并將掃描弱口令模塊的名稱信息作為FLAG提交;
- 在上一題的基礎(chǔ)上使用命令調(diào)用該模塊,并查看需要配置的信息(使用show options命令),將回顯中需要配置的目標(biāo)地址,密碼使用的猜解字典,線程,賬戶配置參數(shù)的字段作為FLAG提交(之間以英文逗號分隔,例hello,test,..,..);
- 在msf模塊中配置目標(biāo)靶機(jī)IP地址,將配置命令中的前兩個單詞作為FLAG提交;
- 在msf模塊中指定密碼字典,字典路徑為/root/桌面/tools/2.txt,用戶名為user爆破獲取密碼并將得到的密碼作為FLAG提交;
任務(wù)六:Linux操作系統(tǒng)滲透測試
任務(wù)環(huán)境說明:
?? 服務(wù)器場景:Server18-2(關(guān)閉鏈接)
?? 服務(wù)器場景操作系統(tǒng):Linux
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server18-2進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中MySQL數(shù)據(jù)庫對應(yīng)的服務(wù)版本信息字符串作為FLAG提交;
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server18-2進(jìn)行滲透測試,將該場景/var/www/html目錄中唯一一個后綴為.html文件的文件名稱作為FLAG提交;
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server18-2進(jìn)行滲透測試,將該場景/var/www/html目錄中唯一一個后綴為.html文件的文件內(nèi)容作為FLAG提交;
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server18-2進(jìn)行滲透測試,將該場景/root目錄中唯一一個后綴為.bmp文件的文件名稱作為FLAG提交;
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server18-2進(jìn)行滲透測試,將該場景/root目錄中唯一一個后綴為.bmp的圖片文件中的英文單詞作為FLAG提交。
任務(wù)七:SSH弱口令滲透測試(國賽、省賽、市賽)
任務(wù)環(huán)境說明:
?? 服務(wù)器場景:Server18-2(關(guān)閉鏈接)
?? 服務(wù)器場景操作系統(tǒng):Linux
- 在本地PC滲透測試平臺Kali中使用zenmap工具掃描服務(wù)器場景Server18-2所在網(wǎng)段(例如:172.16.100/24)范圍內(nèi)存活的主機(jī)IP地址和指定開放的21、22、23端口。并將該操作使用的命令中必須要添加的字符串作為FLAG提交(忽略ip地址);
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server18-2進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中SSH服務(wù)對應(yīng)的服務(wù)端口信息作為FLAG提交;
- 在本地PC滲透測試平臺Kali中使用MSF模塊對其爆破,使用search命令,并將掃描弱口令模塊的名稱信息作為FLAG提交;
- 在上一題的基礎(chǔ)上使用命令調(diào)用該模塊,并查看需要配置的信息(使用show options命令),將回顯中需要配置的目標(biāo)地址,密碼使用的猜解字典,線程,賬戶配置參數(shù)的字段作為FLAG提交(之間以英文逗號分隔,例hello,test,..,..);
- 在msf模塊中配置目標(biāo)靶機(jī)IP地址,將配置命令中的前兩個單詞作為FLAG提交;
- 在msf模塊中指定密碼字典,字典路徑為/root/桌面/tools/2.txt,用戶名為test爆破獲取密碼并將得到的密碼作為FLAG提交;
- 在上一題的基礎(chǔ)上,使用第6題獲取到的密碼SSH到靶機(jī),將test用戶家目錄中唯一一個后綴為.bmp圖片的文件名的字符串作為FLAG提交。
任務(wù)八:Web信息收集
任務(wù)環(huán)境說明:
?? 服務(wù)器場景:Linux(關(guān)閉鏈接)
?? 服務(wù)器場景操作系統(tǒng):Linux(版本不詳)
- 通過Kali對服務(wù)器場景Linux進(jìn)行Web掃描滲透測試(使用工具nikto,查看該命令的完整幫助文件),并將該操作使用命令中固定不變的字符串作為Flag提交;
- 通過Kali對服務(wù)器場景Linux進(jìn)行Web掃描滲透測試(使用工具nikto,掃描目標(biāo)服務(wù)器8080端口,檢測其開放狀態(tài)),并將該操作使用命令中固定不變的字符串作為Flag提交(目標(biāo)地址以http://10.10.10.1來表示);
- 通過Kali對服務(wù)器場景Linux進(jìn)行Web掃描滲透測試(使用工具nikto,掃描目標(biāo)服務(wù)器80端口),將回顯信息中apache服務(wù)的版本參數(shù)作為Flag提交;
- 通過Kali對服務(wù)器場景Linux進(jìn)行Web掃描滲透測試(使用工具nikto,掃描目標(biāo)服務(wù)器80端口),將回顯信息中php的版本參數(shù)作為Flag提交;
- 通過Kali對服務(wù)器場景Linux進(jìn)行Web掃描滲透測試(使用工具nikto,掃描CGI-BIN目錄的文件),將該操作使用的命令中固定不變的字符串作為Flag(目標(biāo)地址以:http://10.10.10.1來表示)提交;
- 通過Kali對服務(wù)器場景Linux進(jìn)行Web掃描滲透測試,使用工具nikto并結(jié)合Nmap的掃描結(jié)果進(jìn)行掃描,首先使用Nmap工具對靶機(jī)所在網(wǎng)段的80端口進(jìn)行掃描,并將掃描結(jié)果以輸出至所有格式的方式輸出到指定文件target中,將輸出至所有格式需要用到的參數(shù)作為Flag提交;
任務(wù)九:Windows操作系統(tǒng)滲透測試(高)
任務(wù)環(huán)境說明:
?? 服務(wù)器場景:Windows(關(guān)閉鏈接)
?? 服務(wù)器場景操作系統(tǒng):(版本不詳)
- 通過Kali對服務(wù)器場景Windows進(jìn)行操作系統(tǒng)掃描滲透測試,并將該操作顯示結(jié)果“Running:”之后的字符串作為Flag提交;
- 通過Kali對服務(wù)器場景Windows進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中445端口對應(yīng)的服務(wù)版本信息字符串作為Flag提交;
- 通過Kali對服務(wù)器場景Windows進(jìn)行滲透測試,將該場景網(wǎng)絡(luò)連接信息中的DNS信息作為Flag提交;(例如114.114.114.114);
- 通過Kali對服務(wù)器場景Windows進(jìn)行滲透測試,將該場景桌面上111文件夾中唯一一個后綴為.docx文件的文件名稱作為Flag提交;
- 通過Kali對服務(wù)器場景Windows進(jìn)行滲透測試,將該場景桌面上111文件夾中唯一一個后綴為.docx文件的文檔內(nèi)容作為Flag提交;
- 通過Kali對服務(wù)器場景Windows進(jìn)行滲透測試,將該場景桌面上222文件夾中唯一一個圖片中的英文單詞作為Flag提交;
- 通過Kali對服務(wù)器場景Windows進(jìn)行滲透測試,將該場景中的當(dāng)前最高賬戶管理員的密碼作為Flag提交;
- 通過Kali對服務(wù)器場景Windows進(jìn)行滲透測試,將該場景中回收站內(nèi)文件的文檔內(nèi)容作為Flag提交。
任務(wù)十:Web安全之綜合滲透測試
任務(wù)環(huán)境說明:
?? 服務(wù)器場景:Web2003-2(關(guān)閉鏈接)
?? 服務(wù)器場景操作系統(tǒng):(版本不詳)
- 通過URL訪問http://靶機(jī)IP/1,對該頁面進(jìn)行滲透測試,將完成后返回的結(jié)果內(nèi)容作為Flag值提交;
- 通過URL訪問http://靶機(jī)IP/2,對該頁面進(jìn)行滲透測試,將完成后返回的結(jié)果內(nèi)容作為Flag值提交;
- 通過URL訪問http://靶機(jī)IP/3,對該頁面進(jìn)行滲透測試,將完成后返回的結(jié)果內(nèi)容作為Flag值提交;
- 通過URL訪問http://靶機(jī)IP/4,對該頁面進(jìn)行滲透測試,將完成后返回的結(jié)果內(nèi)容作為Flag值提交;
- 通過URL訪問http://靶機(jī)IP/5,對該頁面進(jìn)行滲透測試,將完成后返回的結(jié)果內(nèi)容作為Flag值提交;
- ?通過URL訪問http://靶機(jī)IP/6,對該頁面進(jìn)行滲透測試,將完成后返回的結(jié)果內(nèi)容作為Flag值提交;
任務(wù)十一:文件MD5校驗(yàn)
任務(wù)環(huán)境說明:
?? 服務(wù)器場景:CentOS6.8(開放鏈接)
用戶名:root 密碼:123456
- 進(jìn)入虛擬機(jī)操作系統(tǒng):CentOS 6.8中的/root目錄,找到test.txt文件,并使用md5sum工具來計算出該文件的md5值,并將計算該文件md5的命令的字符串作為Flag進(jìn)行提交;
- 進(jìn)入虛擬機(jī)操作系統(tǒng):CentOS 6.8中的/root目錄,找到test.txt文件,并使用md5sum校驗(yàn)工具來計算出該文件的md5值,并將計算該文件得到的md5值的字符串中前6位作為Flag進(jìn)行提交;
- 進(jìn)入虛擬機(jī)操作系統(tǒng):CentOS 6.8中的/root目錄,將test.txt文件的文件名稱改為txt.txt,然后再使用md5sum工具計算txt.txt文件的md5值,并將計算該文件得到的md5值的字符串中前5位數(shù)字和之前test.txt文件md5值的字符串中前5位數(shù)字相減的結(jié)果作為Flag進(jìn)行提交;
- 進(jìn)入虛擬機(jī)操作系統(tǒng):CentOS 6.8,使用md5sum工具來計算/etc/passwd文件的md5值,并將改md5值導(dǎo)入到passwd.md5文件中,并將該命令的字符串作為Flag進(jìn)行提交;
- 進(jìn)入虛擬機(jī)操作系統(tǒng):CentOS 6.8,創(chuàng)建一個新的用戶,用戶名為user6,密碼為123456。再次計算/etc/passwd的md5值,并將該值與passwd.md5文件中的值進(jìn)行對比,并將添加用戶后/etc/passwd文件的md5值的字符串中前三位數(shù)字和之前/etc/passwd文件md5值的字符串中前三位數(shù)字相減的結(jié)果作為Flag進(jìn)行提交。
任務(wù)十二:文件MD5校驗(yàn)
任務(wù)環(huán)境說明:
?? 服務(wù)器場景:CentOS6.8(開放鏈接)
用戶名:root 密碼:123456
- 進(jìn)入虛擬機(jī)操作系統(tǒng):CentOS 6.8,登陸數(shù)據(jù)庫(用戶名:root;密碼:root),查看數(shù)據(jù)庫版本號,將查看數(shù)據(jù)庫版本號的命令作為Flag提交;
- 進(jìn)入虛擬機(jī)操作系統(tǒng):CentOS 6.8,登陸數(shù)據(jù)庫(用戶名:root;密碼:root),查看數(shù)據(jù)庫版本號,將查詢到的數(shù)據(jù)庫版本號作為Flag提交;
- 進(jìn)入虛擬機(jī)操作系統(tǒng):CentOS 6.8,登陸數(shù)據(jù)庫(用戶名:root;密碼:root),查看數(shù)據(jù)庫列表,將查看數(shù)據(jù)庫列表的命令作為Flag提交;
- 進(jìn)入虛擬機(jī)操作系統(tǒng):CentOS 6.8,登陸數(shù)據(jù)庫(用戶名:root;密碼:root),進(jìn)入MySQL數(shù)據(jù)庫,查看所有用戶及權(quán)限,找到可以從任意 IP 地址訪問的用戶,將該用戶的用戶名作為Flag提交;(如有多個可以從任意 IP 地址訪問的用戶,提交形式為用戶名|用戶名|用戶名|用戶名)
- 進(jìn)入虛擬機(jī)操作系統(tǒng):CentOS 6.8,登陸數(shù)據(jù)庫(用戶名:root;密碼:root),進(jìn)入MySQL數(shù)據(jù)庫,查看所有用戶及權(quán)限,找到可以從任意 IP 地址訪問的用戶,使用drop命令將該用戶刪除,將操作命令作為Flag提交。
- 進(jìn)入虛擬機(jī)操作系統(tǒng):CentOS 8,登陸數(shù)據(jù)庫(用戶名:root;密碼:root),進(jìn)入MySQL數(shù)據(jù)庫,改變默認(rèn) MySQL 管理員的名稱,將系統(tǒng)的默認(rèn)管理員root 改為 admin,防止被列舉,將操作命令作為Flag提交。
任務(wù)十三:LAND網(wǎng)絡(luò)滲透測試
任務(wù)環(huán)境說明:
?? 服務(wù)器場景:CentOS6.8(開放鏈接)
用戶名:root 密碼:123456
- 進(jìn)入虛擬機(jī)操作系統(tǒng):BT5中的/root目錄,完善該目錄下的land.py文件,填寫該文件當(dāng)中空缺的Flag1字符串,將該字符串作為Flag值(形式:Flag1字符串)提交;(land.py腳本功能見該任務(wù)第6題)
- 進(jìn)入虛擬機(jī)操作系統(tǒng):BT5中的/root目錄,完善該目錄下的land.py文件,填寫該文件當(dāng)中空缺的Flag2字符串,將該字符串作為Flag值(形式:Flag2字符串)提交;(land.py腳本功能見該任務(wù)第6題)
- 進(jìn)入虛擬機(jī)操作系統(tǒng):BT5中的/root目錄,完善該目錄下的land.py文件,填寫該文件當(dāng)中空缺的Flag3字符串,將該字符串作為Flag值(形式:Flag3字符串)提交;(land.py腳本功能見該任務(wù)第6題)
- 進(jìn)入虛擬機(jī)操作系統(tǒng):BT5中的/root目錄,完善該目錄下的land.py文件,填寫該文件當(dāng)中空缺的Flag4字符串,將該字符串作為Flag值(形式:Flag4字符串)提交;(land.py腳本功能見該任務(wù)第6題)
- 進(jìn)入虛擬機(jī)操作系統(tǒng):BT5中的/root目錄,完善該目錄下的land.py文件,填寫該文件當(dāng)中空缺的Flag5字符串,將該字符串作為Flag值(形式:Flag5字符串)提交;(land.py腳本功能見該任務(wù)第6題)
- 在虛擬機(jī)操作系統(tǒng):BT5下執(zhí)行l(wèi)and.py文件,對靶機(jī)服務(wù)器進(jìn)行LAND網(wǎng)絡(luò)滲透測試,滲透測試能夠?qū)崿F(xiàn):在攻擊機(jī)端或在靶機(jī)端的協(xié)議分析工具中,能夠發(fā)現(xiàn)靶機(jī)遭受到了LAND滲透測試;并觀察靶機(jī)端收到的第1500個LAND數(shù)據(jù)包,該數(shù)據(jù)包在攻擊機(jī)中的命令行窗口的顯示狀態(tài)信息的第三行中的唯一一個數(shù)字作為Flag值提交;
任務(wù)十四:SYN Flood網(wǎng)絡(luò)滲透測試
任務(wù)環(huán)境說明:
?? 服務(wù)器場景:CentOS6.8(開放鏈接)
用戶名:root 密碼:123456
- 進(jìn)入滲透機(jī)場景BT5中的/root目錄,完善該目錄下的synflood.py文件,填寫該文件當(dāng)中空缺的Flag1字符串,將該字符串作為Flag值(形式:Flag1字符串)提交;(synflood.py腳本功能見該任務(wù)第6題)
- 進(jìn)入滲透機(jī)場景BT5中的/root目錄,完善該目錄下的synflood.py文件,填寫該文件當(dāng)中空缺的Flag2字符串,將該字符串作為Flag值(形式:Flag2字符串)提交;(synflood.py腳本功能見該任務(wù)第6題)
- 進(jìn)入滲透機(jī)場景BT5中的/root目錄,完善該目錄下的synflood.py文件,填寫該文件當(dāng)中空缺的Flag3字符串,將該字符串作為Flag值(形式:Flag3字符串)提交;(synflood.py腳本功能見該任務(wù)第6題)
- 進(jìn)入滲透機(jī)場景BT5中的/root目錄,完善該目錄下的synflood.py文件,填寫該文件當(dāng)中空缺的Flag4字符串,將該字符串作為Flag值(形式:Flag4字符串)提交;(synflood.py腳本功能見該任務(wù)第6題)
- 進(jìn)入滲透機(jī)場景BT5中的/root目錄,完善該目錄下的synflood.py文件,填寫該文件當(dāng)中空缺的Flag5字符串,將該字符串作為Flag值(形式:Flag5字符串)提交;(synflood.py腳本功能見該任務(wù)第6題)
- 在滲透機(jī)場景BT5下執(zhí)行synflood.py文件,對靶機(jī)服務(wù)器進(jìn)行SYN Flood網(wǎng)絡(luò)滲透測試,滲透測試能夠?qū)崿F(xiàn):在攻擊機(jī)端或在靶機(jī)端的協(xié)議分析工具中,能夠發(fā)現(xiàn)靶機(jī)遭受到了SYN Flood滲透測試;并觀察靶機(jī)端收到的第1000個SYN Flood數(shù)據(jù)包,該數(shù)據(jù)包在攻擊機(jī)中的命令行窗口的顯示狀態(tài)信息的第三行中的唯一一個數(shù)字作為Flag值提交;
任務(wù)十五:MYSQL信息收集
任務(wù)環(huán)境說明:
?? 服務(wù)器場景:MySql03(關(guān)閉鏈接)
- 通過滲透機(jī)場景Kali中的滲透測試工具對服務(wù)器場景MySQL03進(jìn)行服務(wù)信息掃描滲透測試(使用工具Nmap,使用必須要使用的參數(shù)),并將該操作顯示結(jié)果中數(shù)據(jù)庫版本信息作為Flag提交;
- 通過滲透機(jī)場景Kali中的滲透測試工具對服務(wù)器場景MySQL03的數(shù)據(jù)庫進(jìn)行暴力破解,并將數(shù)據(jù)庫的密碼作為Flag提交;(字典/root/mysql03.txt)
- 通過滲透機(jī)場景Kali對服務(wù)器場景MySQL03的數(shù)據(jù)庫進(jìn)行遠(yuǎn)程連接,并將數(shù)據(jù)庫中庫的數(shù)量作為Flag提交;
- 通過滲透機(jī)場景Kali對服務(wù)器場景MySQL03的數(shù)據(jù)庫進(jìn)行狀態(tài)查詢,并將數(shù)據(jù)庫狀態(tài)中的版本作為Flag提交;
- 通過滲透機(jī)場景Kali對服務(wù)器場景MySQL03中數(shù)據(jù)庫進(jìn)行查詢當(dāng)前使用的數(shù)據(jù)庫,并將數(shù)據(jù)庫名稱作為Flag提交;
- 通過滲透機(jī)場景Kali對服務(wù)器場景MySQL03中數(shù)據(jù)庫進(jìn)行數(shù)據(jù)庫的所有用戶信息查詢,并將倒數(shù)第二個用戶名作為Flag提交;
- 通過滲透機(jī)場景Kali對服務(wù)器場景MySQL03中數(shù)據(jù)庫進(jìn)行數(shù)據(jù)文件存放路徑查詢,并將存放路徑作為Flag提交;
任務(wù)十六:Apache安全配置
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:A-Server
??? √ 服務(wù)器場景操作系統(tǒng):Linux(版本不詳)?
??? √ 服務(wù)器用戶名:root 密碼:123456
- 打開服務(wù)器場景(A-Server),通過命令行清除防火墻規(guī)則。在服務(wù)器場景上查看apache版本,將查看到的服務(wù)版本字符串完整提交;
- 檢測服務(wù)器場景中此版本apache是否存在顯示banner信息漏洞,如果驗(yàn)證存在,修改配置文件將此漏洞進(jìn)行加固,并重啟Apache服務(wù),將此加固項(xiàng)內(nèi)容字符串(不包含狀態(tài))作為Flag提交;
- 檢測服務(wù)器場景配置是否可以瀏覽系統(tǒng)目錄,如果驗(yàn)證存在將此漏洞在Apache配置文件中進(jìn)行加固,尋找系統(tǒng)根目錄/var/www 的配置屬性,對該屬性的原內(nèi)容進(jìn)行權(quán)限刪除的方式加固,并重啟Apache服務(wù),將此加固項(xiàng)刪減字符串作為Flag提交;
- 合理配置服務(wù)器場景apache的運(yùn)行賬戶,并在httpd.conf中尋找運(yùn)行帳戶,將本服務(wù)配置的賬戶名稱作為Flag提交;
- 配置服務(wù)器場景中httpd.conf,限制禁止訪問的文件夾,驗(yàn)證是否可以訪問 /var/www/data 目錄下index.php,如存在在此漏洞需進(jìn)行加固,將此加固后完整字符串作為Flag提交;(提示:(<Directory /var/www/data>)***</Directory>*號為需要添加內(nèi)容)
- 配置服務(wù)器場景中httpd.conf,限制一些特殊目錄的特定ip訪問,如內(nèi)部接口等。修改對data 目錄的配置,重新啟動apache 服務(wù)。將加固項(xiàng)固定部分作為Flag提交;
任務(wù)十六:HASH算法的基本使用
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:A-Server
??? √ 服務(wù)器場景操作系統(tǒng):Linux(版本不詳)?
??? √ 服務(wù)器用戶名:root 密碼:123456
- 通過服務(wù)器場景(A-Server),進(jìn)行HASH算法的基本使用。將123456作為openssl? md5 的輸入?yún)?shù),使用 123456進(jìn)行md5計算并將內(nèi)容輸出到屏幕。將此命令中輸出結(jié)果的命令作為Flag提交;
- 通過服務(wù)器場景使用不同的加密方式對123456進(jìn)行加密,對比兩個加密字符串有何不同。使用SHA的加密方式,將生成的字符串最后四位當(dāng)做Flag進(jìn)行提交;
- 通過服務(wù)器場景使用md5 校驗(yàn)文件是否被更改,生成文件in.txt并在文件中寫入hello world,計算此文件內(nèi)的MD5值,將此md5值后4位作為Flag提交;
- 通過服務(wù)器場景修改文件,用vi編輯in.txt 將內(nèi)容改成hello world ya,再次通過md5進(jìn)行計算,將此字符串后4位當(dāng)做Flag進(jìn)行提交;
- 通過服務(wù)器場景對比相似字符串的加密驗(yàn)證,對字符串a(chǎn)bc1進(jìn)行md5計算,將此md5值的最后4位當(dāng)做Flag提交;
- 通過服務(wù)器場景對字符串a(chǎn)bc12進(jìn)行md5計算,對比上題的結(jié)果,驗(yàn)證md5加密是否存在規(guī)律,將此md5值的最后4位當(dāng)做Flag進(jìn)行提交。
任務(wù)十七:數(shù)據(jù)分析數(shù)字取證-attack
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:Windows7?
??? √ 服務(wù)器用戶名:Administrator 密碼:123456
- 使用Wireshark查看并分析Windows 7桌面下的attack.pcapng數(shù)據(jù)包文件,通過分析數(shù)據(jù)包attack.pcapng找出惡意用戶的IP地址,并將惡意用戶的IP地址作為Flag(形式:[IP地址])提交:
- 繼續(xù)查看數(shù)據(jù)包文件attack.pacapng,分析出惡意用戶掃描了哪些端口,并將全部的端口作為Flag(形式:[端口名1,端口名2,端口名3…,端口名n])從低到高提交:
- 繼續(xù)查看數(shù)據(jù)包文件attack.pacapng分析出惡意用戶最終獲得的用戶名是什么,并將用戶名作為Flag(形式:[用戶名])提交:
- 繼續(xù)查看數(shù)據(jù)包文件attack.pacapng分析出惡意用戶最終獲得的密碼是什么,并將密碼作為Flag(形式:[密碼])提交:
- 繼續(xù)查看數(shù)據(jù)包文件attack.pacapng分析出惡意用戶連接一句話木馬的密碼是什么,并將一句話密碼作為Flag(形式:[一句話密碼])提交:
- 繼續(xù)查看數(shù)據(jù)包文件attack.pacapng分析出惡意用戶下載了什么文件,并將文件名及后綴作為Flag(形式:[文件名.后綴名])提交:
- 繼續(xù)查看數(shù)據(jù)包文件attack.pacapng將惡意用戶下載的文件里面的內(nèi)容作為Flag(形式:[文件內(nèi)容])提交:
任務(wù)十八:數(shù)據(jù)分析數(shù)字取證-logs
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:Windows7?
??? √ 服務(wù)器用戶名:Administrator 密碼:123456
- 使用Wireshark查看并分析Windows 7桌面下的logs.pcapng數(shù)據(jù)包文件,通過分析數(shù)據(jù)包attack.pcapng找出惡意用戶目錄掃描的第9個文件,并將該文件名作為Flag(形式:[robots.txt])提交:
- 繼續(xù)查看數(shù)據(jù)包文件logs.pacapng,分析出惡意用戶掃描了哪些端口,并將全部的端口作為Flag(形式:[端口名1,端口名2,端口名3…,端口名n])從低到高提交:
- 繼續(xù)查看數(shù)據(jù)包文件logs.pacapng分析出惡意用戶讀取服務(wù)器的文件名是什么,并將該文件名作為Flag(形式:[robots.txt])提交:
- 繼續(xù)查看數(shù)據(jù)包文件logs.pacapng分析出惡意用戶寫入一句話木馬的路徑是什么,并將該路徑作為Flag(形式:[/root/whoami/])提交:
- 繼續(xù)查看數(shù)據(jù)包文件logs.pacapng分析出惡意用戶連接一句話木馬的密碼是什么,并將一句話密碼作為Flag(形式:[一句話密碼])提交:
- 繼續(xù)查看數(shù)據(jù)包文件logs.pacapng分析出惡意用戶下載了什么文件,并將文件名及后綴作為Flag(形式:[文件名.后綴名])提交:
- 繼續(xù)查看數(shù)據(jù)包文件logs.pacapng將惡意用戶下載的文件里面的內(nèi)容作為Flag(形式:[文件內(nèi)容])提交:
任務(wù)十九:數(shù)據(jù)分析數(shù)字取證-Alpha-1
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:Windows7?
??? √ 服務(wù)器用戶名:Administrator 密碼:123456
- 分析Windows 7桌面下的Alpha-pcapng數(shù)據(jù)包文件,通過分析數(shù)據(jù)包Alpha-pcapng找出惡意用戶第一次訪問服務(wù)器的數(shù)據(jù)包是第幾號,并將該號數(shù)作為Flag提交:
- 繼續(xù)查看數(shù)據(jù)包文件Alpha-1.pcapng,分析出惡意用戶掃描了哪些端口,并將全部的端口作為Flag(形式:端口1,端口2,端口3…,端口n)從小到大提交:
- 繼續(xù)查看數(shù)據(jù)包文件Alpha-1.pcapng分析出惡意用戶登陸后臺所用的用戶名是什么,并將用戶名作為Flag(形式:用戶名)提交:
- 繼續(xù)查看數(shù)據(jù)包文件Alpha-1.pcapng分析出惡意用戶在第幾個數(shù)據(jù)包到第幾個數(shù)據(jù)包之間利用了MIME漏洞,并將該數(shù)據(jù)包之間的號數(shù)作為Flag(格式:1,30)提交:
- 繼續(xù)查看數(shù)據(jù)包文件Alpha-1.pcapng分析出惡意用戶連接一句話木馬的密碼是什么,并將一句話密碼作為Flag(形式:一句話密碼)提交:
- 繼續(xù)查看數(shù)據(jù)包文件Alpha-1.pcapng分析出惡意用戶第二次寫入一句話木馬是在哪個路徑,并將改路徑以及文件名和后綴作為Flag提交:
- 繼續(xù)查看數(shù)據(jù)包文件Alpha-1.pcapng分析出惡意用戶下載了什么文件,并將該文件內(nèi)容作為Flag提交:
任務(wù)二十:數(shù)據(jù)分析數(shù)字取證-Bravo-1
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:Windows7?
??? √ 服務(wù)器用戶名:Administrator 密碼:123456
- 分析Windows 7桌面下的Bravo-pcapng數(shù)據(jù)包文件,通過分析數(shù)據(jù)包Bravo-pcapng找出惡意用戶目錄掃描的第2個目錄名,并將該目錄名作為Flag提交:
- 繼續(xù)查看數(shù)據(jù)包文件Bravo-1.pcapng,分析出惡意用戶通過哪個目錄寫入的一句話木馬,并將該目錄名作為Flag提交:
- 繼續(xù)查看數(shù)據(jù)包文件Bravo-1.pcapng分析出惡意用戶讀取了服務(wù)器什么文件,并將該文件名及后綴作為Flag提交:
- 繼續(xù)查看數(shù)據(jù)包文件Bravo-1.pcapng分析出惡意用戶寫入一句話木馬的路徑是什么,并將該路徑作為Flag提交:
- 繼續(xù)查看數(shù)據(jù)包文件Bravo-1.pcapng分析出惡意用戶連接一句話木馬的密碼是什么,并將一句話木馬作為Flag提交:
- 繼續(xù)查看數(shù)據(jù)包文件Bravo-1.pcapng分析出惡意用戶下載了什么文件,并將文件名及后綴作為Flag提交:
- 繼續(xù)查看數(shù)據(jù)包文件Bravo-1.pcapng將Web服務(wù)器連接的數(shù)據(jù)庫名作為Flag提交:
任務(wù)二十一:漏洞掃描與利用
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:Jtest
??? √ 服務(wù)器場景操作系統(tǒng):Windows(版本不詳)
- 通過Kali對服務(wù)器場景server2003以半開放式不進(jìn)行ping的掃描方式并配合a,要求掃描信息輸出格式為xml文件格式,從生成掃描結(jié)果獲取局域網(wǎng)(例如172.16.100/24)中存活靶機(jī),以xml格式向指定文件輸出信息(使用工具Nmap,使用必須要使用的參數(shù)),并將該操作使用命令中必須要使用的參數(shù)作為Flag提交(各參數(shù)之間用英文逗號分割,例a,b,c,d);
- 根據(jù)第一題掃描的回顯信息分析靶機(jī)操作系統(tǒng)版本信息,將操作系統(tǒng)版本信息作為Flag提交;
- 根據(jù)第一題掃描的回顯信息分析靶機(jī)服務(wù)開放端口,分析開放的服務(wù),并將共享服務(wù)的開放狀態(tài)作為Flag提交;
- 在Kali中,使用命令初始化msf數(shù)據(jù)庫,并將使用的命令作為Flag提交;
- 在Kali中,打開msf,使用db_import將掃描結(jié)果導(dǎo)入到數(shù)據(jù)庫中,并查看導(dǎo)入的數(shù)據(jù),將查看導(dǎo)入的數(shù)據(jù)要使用的命令作為Flag提交;
- 在msfconsole使用search命令搜索MS08067漏洞攻擊程序,并將回顯結(jié)果中的漏洞時間作為Flag提交;
- 在msfconsole中利用MS08067漏洞攻擊模塊,將調(diào)用此模塊的命令作為Flag提交;
- 在上一步的基礎(chǔ)上查看需要設(shè)置的選項(xiàng),并將回顯中需設(shè)置的選項(xiàng)名作為Flag提交;
- 使用set命令設(shè)置目標(biāo)IP(在第8步的基礎(chǔ)上),并檢測漏洞是否存在,將回顯結(jié)果中最后四個單詞作為Flag提交;
- 查看可選項(xiàng)中存在此漏洞的系統(tǒng)版本,判斷該靶機(jī)是否有此漏洞,若有,將存在此漏洞的系統(tǒng)版本序號作為Flag提交,否則Flag為none。
任務(wù)二十二:流量分析-misc
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:Jtest
??? √ 服務(wù)器場景操作系統(tǒng):Windows(版本不詳)
- 通過Kali訪問目標(biāo)靶機(jī)http://xxx.xxx.xxx.xxx:8081(xxx.xxx.xxx.xxx為靶機(jī)IP地址,例如172.16.101.1:8081)下載文件獲取流量包。將流量包進(jìn)行解壓,獲取流量包中的文件名作為Flag(形式:文件名.文件類型)提交;
- 通過Kali中利用wireshark從服務(wù)器場景Windows2003中下載的流量包進(jìn)行流量包分析,使用HTTP模式下的過濾表達(dá)式過濾HTTP GET方法的流量包,過濾表達(dá)式命令作為Flag提交。
- 根據(jù)第2步回顯信息從過濾出的流量包中分析,找到Flag文件流量的IP地址,并將該HTTP流量包(第1步中下載的流量包)含F(xiàn)lag信息的請求源ip作為Flag提交。
- 在滲透測試平臺Kali中利用wireshark從包含F(xiàn)lag信息的流量包中的IP數(shù)據(jù)包中找到目標(biāo)信息文件,并將該文件名作為Flag(形式:文件名.文件類型)提交。
- 在滲透測試平臺Kali中使用wireshark分析下載的流量包,并從包含F(xiàn)lag信息的GET/POST請求流量中找出響應(yīng)IP及響應(yīng)內(nèi)容,并將該Flag請求的響應(yīng)IP(流量包中的IP)作為Flag提交。
- 使用wireshark工具分析響應(yīng)流量包(第5步Flag請求對應(yīng)的response響應(yīng)流量數(shù)據(jù)包)中的數(shù)據(jù)內(nèi)容,將該響應(yīng)數(shù)據(jù)中的文件名,作為Flag(形式:文件名.文件類型)提交。
- 使用wireshark工具提取流量包中內(nèi)容(即第6步響應(yīng)流量包中的文件內(nèi)容),將該提取操作必須使用的到的wireshark功能的快捷鍵作為Flag提交。(xx+xx為Flag提交格式,例如ctrl+alt+F4)。
- 將第7步提取出的文件進(jìn)行解壓,將該文件解壓后的文件內(nèi)容第一行作為Flag提交;
任務(wù)二十三:Linux操作系統(tǒng)滲透測試-PY
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:PYsystemZJL?
??? √ 服務(wù)器場景操作系統(tǒng):(版本不詳)
- 通過Kali對服務(wù)器場景PYsystemZJL進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中21端口對應(yīng)的服務(wù)版本信息字符串作為Flag提交;
- 通過Kali對服務(wù)器場景PYsystemZJL進(jìn)行滲透測試,將該場景/var/www/html目錄中唯一一個后綴為.docx文件的文件名稱作為Flag提交;
- 通過Kali對服務(wù)器場景PYsystemZJL進(jìn)行滲透測試,將該場景/var/www/html目錄中唯一一個后綴為.docx文件的文件內(nèi)容作為Flag提交;
- 通過Kali對服務(wù)器場景PYsystemZJL進(jìn)行滲透測試,將該場景/var/ftp目錄中唯一一個后綴為.bmp文件的文件名稱作為Flag提交;
- 通過Kali對服務(wù)器場景PYsystemZJL進(jìn)行滲透測試,將該場景/var/ftp目錄中唯一一個后綴為.bmp的圖片文件中的英文單詞作為Flag提交。
- 通過Kali對服務(wù)器場景PYsystemZJL進(jìn)行滲透測試,將該場景/home/admin目錄中唯一一個后綴為.txt文件的文件名稱作為Flag提交;
- 通過Kali對服務(wù)器場景PYsystemZJL進(jìn)行滲透測試,將該場景/home/admin目錄中唯一一個后綴為. txt文件的文件內(nèi)容作為Flag提交。
- 通過Kali對服務(wù)器場景PYsystemZJL進(jìn)行滲透測試,將該場景/root目錄中唯一一個后綴為.pdf文件的文件名稱作為Flag提交;
- 通過Kali對服務(wù)器場景PYsystemZJL進(jìn)行滲透測試,將該場景/root目錄中唯一一個后綴為.pdf文件的文件內(nèi)容作為Flag提交。
任務(wù)二十四:mysql安全測試
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:WebServ2008
??? √ 服務(wù)器場景操作系統(tǒng):(版本不詳)
- 利用滲透機(jī)場景kali中的工具確定MySQL的端口,將MySQL端口作為Flag提交;
- 管理者曾在web界面登陸數(shù)據(jù)庫,并執(zhí)行了select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'C:/phpstudy/test1.php'語句,結(jié)合本執(zhí)行語句使用dos命令查看服務(wù)器的詳細(xì)配置信息,并將服務(wù)器的系統(tǒng)型號作為Flag提交;
- 利用滲透機(jī)場景kali中的msf工具使用root目錄下password.txt字典文件破解MySQL的密碼,并將破解MySQL的密碼所需的模塊當(dāng)作Flag提交(賬戶為root);
- 利用滲透機(jī)場景kali中的msf工具使用root目錄下password.txt字典文件破解MySQL的密碼,并將MySQL的密碼當(dāng)作Flag提交(賬戶為root);
- 利用上題中的數(shù)據(jù)庫賬戶密碼在登陸數(shù)據(jù)庫,通過select '<?php @eval($_POST[admin]);?>'************ 'C:/phpstudy/shell.php'語句向服務(wù)器提交名為shell.php的一句話木馬,將語句中*號的明文作為Flag提交(*為大寫字母或者空格);
- 使用菜刀連接上題中的shell.php,下載服務(wù)器根目錄下的壓縮包,將壓縮包中的Flag提交;
任務(wù)二十五:利用python轉(zhuǎn)換密文
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:python08
??? √ 服務(wù)器場景操作系統(tǒng):(版本不詳)
- 使用滲透機(jī)場景kali中工具掃描確定Web服務(wù)器場景地址,瀏覽網(wǎng)站Python.html頁面,將本頁面中的Flag提交;
- 使用滲透機(jī)場景windows7瀏覽服務(wù)器場景Python.html頁面,根據(jù)提示查看或者下載slice.py文件并填寫該文件當(dāng)中的Flag與Flag1字符串,并將該Flag1字符串作為Flag提交(結(jié)合第三題分析Flag1);
- 使用滲透機(jī)場景windows7瀏覽服務(wù)器場景Python.html頁面,根據(jù)提示查conversion.py文件并填寫該文件當(dāng)中的Flag2字符串,并將該Flag2字符串作為Flag提交;
- 使用滲透機(jī)場景windows7瀏覽服務(wù)器場景Python.html頁面,根據(jù)提示查看或者下載conversion.py文件并填寫該文件當(dāng)中的Flag3字符串,并將該Flag3字符串作為Flag提交??
- 使用滲透機(jī)場景windows7瀏覽服務(wù)器場景Python.html頁面,根據(jù)提示查看或者下載conversion.py文件并填寫該文件當(dāng)中的Flag4字符串,并將該Flag4字符串作為Flag提交
- 使用滲透機(jī)場景windows7瀏覽服務(wù)器場景服務(wù)器場景,根據(jù)提示查看或者下載conversion.py文件并填寫該文件當(dāng)中的Flag5字符串,并將該Flag5字符串作為Flag提交??
- 使用滲透機(jī)場景windows7編寫或者從服務(wù)器場景Python.html下載, 運(yùn)行conversion.py來轉(zhuǎn)換密文,并將運(yùn)行結(jié)果做為Flag提交;
任務(wù)二十六:利用python轉(zhuǎn)換密文
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:python08
??? √ 服務(wù)器場景操作系統(tǒng):(版本不詳)
- 使用滲透機(jī)場景kali中的工具掃描服務(wù)器,將服務(wù)器場景對的web端口作為Flag提交;
- 使用滲透機(jī)場景kali中的工具掃描服務(wù)器場景,打開about.php頁面,并將頁面中的Flag提交;
- 使用滲透機(jī)場景kali訪問服務(wù)器場景about.php頁面,利用該頁面的漏洞查看位于根目錄中的number文件夾中的number.txt,并將其內(nèi)容的md5值作為Flag提交;
- 使用滲透機(jī)場景Windows7訪問服務(wù)器場景about.php頁面,利用該頁面的漏洞查看當(dāng)前目錄下的mima.bak文件,并根據(jù)其內(nèi)容的下載某個壓縮包,將壓縮包中的文件個數(shù)作為Flag提交;
- 使用滲透機(jī)場景kali完善root目錄下的crc32碰撞腳本crc32.py,填寫該文件當(dāng)中空缺的Flag1字符串,并將改字符串作為Flag提交(結(jié)合第九題填寫);
- 使用滲透機(jī)場景kali完善root目錄下的的crc32碰撞腳本crc32.py,填寫該文件當(dāng)中空缺的Flag2字符串,并將改字符串作為Flag提交(結(jié)合第九題填寫);
- 使用滲透機(jī)場景kali完善root目錄下的crc32碰撞腳本crc32.py,填寫該文件當(dāng)中空缺的Flag3字符串,并將改字符串作為Flag提交(結(jié)合第九題填寫);
- 使用滲透機(jī)場景kali完善root目錄下的crc32碰撞腳本crc32.py,填寫該文件當(dāng)中空缺的Flag4字符串,并將改字符串作為Flag提交(結(jié)合第九題填寫);
- 使用滲透機(jī)場景kali運(yùn)行完善后的crc32.py文件(碰撞mima6.txt),并將運(yùn)行后的結(jié)果作為Flag提交;
任務(wù)二十七:sql注入之繞過
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:python08
??? √ 服務(wù)器場景操作系統(tǒng):(版本不詳)
- 使用滲透機(jī)場景kali中的工具掃描服務(wù)器場景,打開搜索頁面,并將頁面url做為Flag提交(IP地址不提交例如:http:123.com:8080/a/b/a.html提交/a/b/a.html);
- 使用滲透機(jī)場景windows7訪問服務(wù)器場景搜索頁面,利用該頁面的漏洞,查詢數(shù)據(jù)庫的字段,并將字段數(shù)作為Flag提交;
- 使用滲透機(jī)場景windows7訪問服務(wù)器場景搜索頁面,利用該頁面漏洞,查詢數(shù)據(jù)庫的名稱,并將數(shù)據(jù)庫名稱作為Flag提交;
- 使用滲透機(jī)場景windows7訪問服務(wù)器場景搜索頁面,利用該頁面漏洞,查詢數(shù)據(jù)庫中的表,并將表中的Flag提交(格式:Flag1_Flag2_Flag3...);
- 使用滲透機(jī)場景windows7訪問服務(wù)器場景搜索頁面,手動進(jìn)行嘗試其他漏洞,并將漏洞名稱作為Flag提交;
- 使用滲透機(jī)場景windows7訪問服務(wù)器場景chanllege.php頁面,根據(jù)提示找到Flag并提交;
任務(wù)二十八:報錯注入
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:python08
??? √ 服務(wù)器場景操作系統(tǒng):(版本不詳)
- 使用滲透機(jī)場景kali中工具掃描服務(wù)器,將服務(wù)器上135端口的服務(wù)作為Flag提交;
- 使用滲透機(jī)場景windows7訪問服務(wù)器場景SQL網(wǎng)站,將網(wǎng)站SQL概述頁面中的Flag的md5值提交;
- 使用滲透機(jī)場景windows7訪問服務(wù)器中的SQL網(wǎng)站中的XX型注入頁面,通過注入的方式得到id為4的信息,并將其郵箱作為Flag提交;
- 使用滲透機(jī)場景windows7訪問服務(wù)器中的SQL網(wǎng)站中的insert/update注入頁面,通過注入的方式得到數(shù)據(jù)庫的信息,并將數(shù)據(jù)庫名作為Flag提交;
- 使用滲透機(jī)場景windows7訪問服務(wù)器中的SQL網(wǎng)站中的delete注入頁面,通過注入的方式得到數(shù)據(jù)庫的信息,并將數(shù)據(jù)庫名作為Flag提交;
任務(wù)二十九:暴力破解
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:sql008
??? √ 服務(wù)器場景操作系統(tǒng):(版本不詳)
- 使用滲透機(jī)場景kali中工具掃描服務(wù)器場景,將iis的版本號作為Flag提交;
- 使用滲透機(jī)場景windows7訪問服務(wù)器場景,并下載某文件夾下的web目錄下的username.txt和wxl_pass_burp.txt,并將username.txt中的用戶數(shù)量作為Flag提交;
- 使用滲透機(jī)場景windows7訪問服務(wù)器中的暴力破解首頁,并將首頁的Flag提交;
- 使用滲透機(jī)場景windows7訪問服務(wù)器場景web暴力破解頁面(結(jié)合1、2題),進(jìn)入基于表單的暴力破解進(jìn)行賬號密碼的爆破,將爆破后返回的Flag提交;
- 使用滲透機(jī)場景windows7訪問服務(wù)器場景web暴力破解頁面(結(jié)合1、2題),進(jìn)入驗(yàn)證碼繞過(on server)進(jìn)行賬號密碼的爆破,將爆破后返回的Flag提交;
- 使用滲透機(jī)場景windows7訪問服務(wù)器場景web暴力破解頁面(結(jié)合1、2題),進(jìn)入驗(yàn)證碼繞過(on client)進(jìn)行賬號密碼的爆破,將爆破后返回的Flag提交;
任務(wù)三十:簡單sql注入
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:python08
??? √ 服務(wù)器場景操作系統(tǒng):(版本不詳
- 使用滲透機(jī)場景kali中工具掃描服務(wù)器場景,將apache的端口號和版本號作為Flag提交(格式:端口號_版本號);
- 使用滲透機(jī)場景windows7訪問服務(wù)器場景SQL網(wǎng)站,并將網(wǎng)站中概述頁面中的Flag提交;
- 使用滲透機(jī)場景windows7訪問服務(wù)器中的SQL網(wǎng)站中的數(shù)字型注入頁面,通過注入的方式得到lili的信息,并將lili的郵箱作為Flag提交;
- 使用滲透機(jī)場景windows7訪問服務(wù)器中的SQL網(wǎng)站中的字符型注入頁面,通過注入的方式得到id為7的信息,并將其郵箱作為Flag提交;
5.使用滲透機(jī)場景windows7訪問服務(wù)器中的SQL網(wǎng)站中的搜索型注入頁面,通過注入的方式得到hello@qq.com郵箱的擁有者,并將擁有者名字作為Flag提交;
任務(wù)三十一:簡單盲注
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:py008
??? √ 服務(wù)器場景操作系統(tǒng):(版本不詳)
- 使用滲透機(jī)場景kali中工具掃描服務(wù)器,將服務(wù)器上http服務(wù)端口作為Flag提交;
- 使用滲透機(jī)場景windows7訪問服務(wù)器場景中的網(wǎng)站,找到網(wǎng)站SQLi概述頁面中的Flag并提交;
- 使用滲透機(jī)場景windows7訪問服務(wù)器場景中的header注入頁面,通過提示得到數(shù)據(jù)庫的信息,并將數(shù)據(jù)庫名稱作為Flag提交;
- 使用滲透機(jī)場景windows7訪問服務(wù)器網(wǎng)站中的寬字節(jié)注入頁面,通過注入的方式得到id=6的信息,并將其郵箱作為Flag提交;
- 使用滲透機(jī)場景windows7訪問服務(wù)器中網(wǎng)站中的盲注入頁面,通過注入的方式得到數(shù)據(jù)庫的信息,并將數(shù)據(jù)庫名作為Flag提交(數(shù)據(jù)庫名長度為2且為字母);
任務(wù)三十二:利用python腳本進(jìn)行web滲透測試
任務(wù)環(huán)境說明:
- 服務(wù)器場景名稱 python08
- 服務(wù)器場景操作系統(tǒng):Microsoft Windows2008 Server
- 服務(wù)器場景用戶名:administrator;密碼:未知
- 使用滲透機(jī)場景kali中工具掃描確定Web服務(wù)器場景地址,瀏覽網(wǎng)站Flag.html頁面,并將Flag.html中的Flag提交;
- 進(jìn)入滲透機(jī)場景win7操作系統(tǒng),完善桌面上的tupian.py文件,填寫該文件當(dāng)中空缺的Flag1字符串,并將該字符串作為Flag提交;
- 進(jìn)入滲透機(jī)場景win7操作系統(tǒng),完善桌面上的tupian.py文件,填寫該文件當(dāng)中空缺的Flag2字符串,并將該字符串作為Flag提交;
- 進(jìn)入滲透機(jī)場景win7操作系統(tǒng),完善桌面上的tupian.py文件,填寫該文件當(dāng)中空缺的Flag3字符串,并將該字符串作為Flag提交;
- 進(jìn)入滲透機(jī)場景win7操作系統(tǒng),完善桌面上的tupian.py文件,填寫該文件當(dāng)中空缺的Flag字符串并運(yùn)行成功文件會自動爬取網(wǎng)站tupian.php的圖片,將爬取的圖片數(shù)量作為Flag提交;
- 結(jié)合網(wǎng)站的引導(dǎo)信息,參考源碼再次將tupian.py進(jìn)行修改,使tupian.py只爬取Flag圖片。再次運(yùn)行tupian.py,并將修改的字符與爬取到的圖片中的內(nèi)容做為Flag提交(提交格式為:修改的字符_圖片內(nèi)容);
任務(wù)三十三:文件包含的滲透與加固
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:py008
??? √ 服務(wù)器場景操作系統(tǒng):(版本不詳)
- 使用滲透機(jī)場景kali中工具掃描服務(wù)器,將服務(wù)器上?File Inclusion首頁概述頁中的Flag提交;
- 使用滲透機(jī)場景windows7訪問服務(wù)器場景網(wǎng)站中的File Inclusion(local)頁面,找到根目錄下Flag文件夾下的Flag.txt文件并將其內(nèi)容提交;
- 使用滲透機(jī)場景kali中的工具獲取服務(wù)器的登陸密碼,將登錄密碼作為Flag提交(提示smb;不限制方法);
- 使用第三題中獲取的登陸密碼登陸服務(wù)器,填寫File Inclusion(local)頁面文件中的Flag1并提交(不能修改原網(wǎng)頁的呈現(xiàn)效果);
- 使用第三題中獲取的登陸密碼登陸服務(wù)器,填寫File Inclusion(local)頁面文件中的Flag2并提交(不能修改原網(wǎng)頁的呈現(xiàn)效果);
- 使用第三題中獲取的登陸密碼登陸服務(wù)器,填寫File Inclusion(local)頁面文件中的Flag3并提交(不能修改原網(wǎng)頁的呈現(xiàn)效果);
- 使用第三題中獲取的登陸密碼登陸服務(wù)器,填寫File Inclusion(local)頁面文件中的Flag4并提交(不能修改原網(wǎng)頁的呈現(xiàn)效果);
- 使用第三題中獲取的登陸密碼登陸服務(wù)器,填寫File Inclusion(local)頁面文件中的Flag5并提交(不能修改原網(wǎng)頁的呈現(xiàn)效果);
- 使用第三題中獲取的登陸密碼登陸服務(wù)器,填寫File Inclusion(local)頁面文件中的Flag6并提交(不能修改原網(wǎng)頁的呈現(xiàn)效果);
任務(wù)三十四:越權(quán)與下載
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:sql008
??? √ 服務(wù)器場景操作系統(tǒng):(版本不詳)
- 使用滲透機(jī)場景kali中工具掃描服務(wù)器場景,將web端口號當(dāng)作Flag提交;
- 使用滲透機(jī)場景windows7訪問服務(wù)器場景mingling.php,將頁面中的Flag提交;
- 使用滲透機(jī)場景windows7訪問服務(wù)器場景mingling.php,分析頁面內(nèi)容,查看系統(tǒng)配置信息,并將產(chǎn)品id的最后5位數(shù)作為Flag提交;
- 使用滲透機(jī)場景windows7訪問服務(wù)器場景mingling.php,編輯命令查看用戶,并將所有的用戶名作為Flag提交(格式:Flag1_Flag2_Flag3_Flag4_Flag*);
- 使用滲透機(jī)場景windows7訪問服務(wù)器場景mingling.php,編輯命令查看download.php文件的路徑,將此文件的路徑作為Flag提交;
- 使用滲透機(jī)場景windows7訪問服務(wù)器場景結(jié)合第五題,下載Flag.jpg文件,并將文件中的Flag提交;
任務(wù)三十五:網(wǎng)頁注入
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:web08
??? √ 服務(wù)器場景操作系統(tǒng):(版本不詳)
- 使用滲透機(jī)場景windows7中火狐瀏覽器訪問服務(wù)器場景中的get.php,根據(jù)頁面回顯獲取Flag并提交;
- 使用滲透機(jī)場景windows7中火狐瀏覽器訪問服務(wù)器場景中的post.php,根據(jù)頁面回顯獲取Flag并提交;
- 使用滲透機(jī)場景windows7中火狐瀏覽器訪問服務(wù)器場景中的numerical.php,根據(jù)頁面回顯獲取Flag并提交;
- 使用滲透機(jī)場景windows7中火狐瀏覽器訪問服務(wù)器場景中的filter.php,根據(jù)頁面回顯獲取Flag并提交;
- 使用滲透機(jī)場景windows7中火狐瀏覽器訪問服務(wù)器場景中的fan目錄,根據(jù)頁面回顯獲取Flag并提交;
- 使用滲透機(jī)場景windows7中火狐瀏覽器訪問服務(wù)器場景中的terminator.php,根據(jù)頁面回顯獲取Flag并提交;
任務(wù)三十六:國賽-數(shù)據(jù)庫滲透測試
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:server2003
??? √ 服務(wù)器場景操作系統(tǒng):windows
- 在滲透機(jī)Kali2.0中使用zenmap工具掃描服務(wù)器場景server2003所在網(wǎng)段(例如:172.16.100/24)范圍內(nèi)存活的主機(jī)IP地址和指定開放的1433、3306、80端口。并將該操作使用的命令中必須要使用的字符串作為FLAG提交;
- 通過滲透機(jī)Kali2.0對服務(wù)器場景server2003進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中數(shù)據(jù)庫服務(wù)對應(yīng)的服務(wù)端口信息作為FLAG提交;
- 在滲透機(jī)Kali2.0中使用MSF中模塊對其爆破,使用search命令,并將掃描弱口令模塊的名稱作為FLAG提交;
- 在上一題的基礎(chǔ)上使用命令調(diào)用該模塊,并查看需要配置的信息(使用show options命令),將回顯中需要配置的目標(biāo)地址,密碼使用的猜解字典,線程,賬戶配置參數(shù)的字段作為FLAG提交(之間以英文逗號分隔,例hello,test,..,..);
- 在msf模塊中配置目標(biāo)靶機(jī)IP地址,將配置命令中的前兩個單詞作為FLAG提交;
- 在msf模塊中指定密碼字典,字典路徑為/root/2.txt爆破獲取密碼并將得到的密碼作為FLAG提交;
- 在msf模塊中切換新的滲透模塊,對服務(wù)器場景server2003進(jìn)行數(shù)據(jù)庫服務(wù)擴(kuò)展存儲過程進(jìn)行利用,將調(diào)用該模塊的命令作為FLAG提交;
- 在上一題的基礎(chǔ)上,使用第6題獲取到的密碼并進(jìn)行提權(quán),同時使用show options命令查看需要的配置,并配置CMD參數(shù)來查看系統(tǒng)用戶,將配置的命令作為FLAG提交;
- 在利用msf模塊獲取系統(tǒng)權(quán)限并查看目標(biāo)系統(tǒng)的異常(黑客)用戶,并將該用戶作為FLAG提交。
任務(wù)三十七:國賽-主機(jī)發(fā)現(xiàn)與信息收集
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:server2003
??? √ 服務(wù)器場景操作系統(tǒng):windows
- 通過滲透機(jī)BT5使用fping對服務(wù)器場景server2003所在網(wǎng)段(例如:172.16.101.0/24)進(jìn)行主機(jī)發(fā)現(xiàn)掃描,并將該操作使用的命令中必須要使用的參數(shù)作為FLAG提交;
- 通過滲透機(jī)BT5使用genlist對服務(wù)器場景server2003所在網(wǎng)段進(jìn)行掃描進(jìn)行主機(jī)存活發(fā)現(xiàn), 并將該操作使用的命令中必須要使用的參數(shù)作為FLAG提交;
- 通過滲透機(jī)BT5使用nbtscan對服務(wù)器場景server2003所在網(wǎng)段進(jìn)搜索掃描,獲取目標(biāo)的MAC地址等信息,并將該操作使用的命令中必須要使用的參數(shù)作為FLAG提交;
- 假設(shè)服務(wù)器場景server2003設(shè)置了防火墻無法進(jìn)行ping檢測,通過滲透機(jī)BT5使用arping檢測主機(jī)連通性掃描(發(fā)送請求數(shù)據(jù)包數(shù)量為4個),并將該操作使用的命令中固定不變的字符串作為FLAG提交;
- 通過滲透機(jī)BT5使用fping對服務(wù)器場景server2003所在網(wǎng)段進(jìn)行存活性掃描,且要把最終掃描的存活主機(jī)輸出到文件ip.txt中,并將該操作使用的命令中必須要使用的參數(shù)作為FLAG提交(各參數(shù)之間用英文逗號分割,例a,b);
- 通過滲透機(jī)BT5使用nbtscan從第5題的ip.txt文件中讀取IP掃描主機(jī)信息MAC地址等信息,并將該操作使用的命令中固定不變的字符串作為FLAG提交;
- 通過滲透機(jī)BT5使用xprobe2對服務(wù)器場景server2003進(jìn)行TCP掃描,僅掃描靶機(jī)80,3306端口的開放情況(端口之間以英文格式下逗號分隔),并將該操作使用的命令中固定不變的字符串作為FLAG提交;
- 通過滲透機(jī)BT5使用xprobe2對服務(wù)器場景server2003進(jìn)行UDP掃描,僅掃描靶機(jī)161,162端口的開放情況(端口之間以英文格式下逗號分隔),并將該操作使用的命令中固定不變的字符串作為FLAG提交。(16分)
任務(wù)三十八:國賽-信息收集與利用
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:server2003
??? √ 服務(wù)器場景操作系統(tǒng):windows
- 在滲透機(jī)BT5中使用autoscan工具掃描服務(wù)器場景server2003所在網(wǎng)段(例如:172.16.101.0/24)范圍內(nèi)存活的主機(jī)地址。判斷存活主機(jī)是否開放網(wǎng)絡(luò)管理服務(wù),若開啟則以掃描出開啟SNMP服務(wù)的主機(jī)名作為FLAG提交;
- 在滲透機(jī)BT5中使用nmap工具進(jìn)行UDP掃描服務(wù)器場景server2003所在網(wǎng)段范圍內(nèi)存活的主機(jī)地址,判斷網(wǎng)絡(luò)管理服務(wù)的開放情況,若開啟,則以掃描出SNMP開放的端口號作為FLAG(各端口之間用英文分號分割,例21;23),若未開放則提交none作為FLAG;
- 在滲透機(jī)BT5中調(diào)用snmpwalk工具測試服務(wù)器場景server2003是否開啟Windows SNMP服務(wù)(共同體為默認(rèn)字符串為public,通過對目標(biāo)靶機(jī)的.1.3.6.1.2.1.25.1.6分支進(jìn)行snmpwalk來測試服務(wù)的開放情況(SNMP 版本為v2c),并將該操作使用的命令中必須要使用的參數(shù)作為FLAG提交(各參數(shù)之間用英文分號分割,例a;b);
- 在滲透機(jī)BT5中使用ADMsnmp工具嘗試猜解團(tuán)體字符串,并將使用的全部命令作為FLAG提交(提交答案時IP以192.168.100.10代替,使用默認(rèn)字典snmp.passwd);
- 更換使用onesixtyone工具執(zhí)行命令查看幫助選項(xiàng),并將輸入的命令作為FLAG提交;
- 在滲透機(jī)BT5中使用onesixtyone對靶機(jī)SNMP進(jìn)行團(tuán)體字符串猜解,并將使用的全部命令作為FLAG提交(提交的命令為忽略IP后必須使用的命令,字典名字為dict.txt);
- 在滲透機(jī)BT5中對猜解結(jié)果進(jìn)行查看,將回顯中猜解的團(tuán)體字符串作為FLAG提交;
- 在滲透機(jī)BT5中選擇新的SNMP攻擊模塊snmpcheck,根據(jù)得到的public團(tuán)體字符串并利用snmpcheck進(jìn)行對靶機(jī)的信息收集,并將該操作使用的命令中必須使用的參數(shù)作為FLAG提交;
- 查看獲取的系統(tǒng)信息,將系統(tǒng)管理員用戶和異常(黑客)用戶作為FLAG提交,(各用戶之間用英文分號分割,例root;user)。
任務(wù)三十九:國賽-Windows操作系統(tǒng)滲透測試
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:PYsystem4
??? √ 服務(wù)器場景操作系統(tǒng):版本不詳
- 通過滲透機(jī)Kali2.0對服務(wù)器場景PYsystem4進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中445端口對應(yīng)的服務(wù)狀態(tài)信息字符串作為FLAG提交;
- 通過滲透機(jī)對服務(wù)器場景PYsystem4進(jìn)行滲透測試,將該場景網(wǎng)絡(luò)連接信息中的DNS信息作為FLAG提交;(例如114.114.114.114)
- 通過滲透機(jī)對服務(wù)器場景PYsystem4進(jìn)行滲透測試,將該場景桌面上111文件夾中唯一一個后綴為.docx文件的文件名稱作為FLAG提交;
- 通過滲透機(jī)對服務(wù)器場景PYsystem4進(jìn)行滲透測試,將該場景桌面上111文件夾中唯一一個后綴為.docx文件的文檔內(nèi)容作為FLAG提交;
- 通過滲透機(jī)對服務(wù)器場景PYsystem4進(jìn)行滲透測試,將該場景桌面上222文件夾中唯一一個圖片中的英文單詞作為FLAG提交;
- 通過滲透機(jī)對服務(wù)器場景PYsystem4進(jìn)行滲透測試,將該場景中的當(dāng)前最高賬戶管理員的密碼作為FLAG提交;
- 通過滲透機(jī)對服務(wù)器場景PYsystem4進(jìn)行滲透測試,將該場景中回收站內(nèi)文件的文檔內(nèi)容作為FLAG提交。
任務(wù)四十:國賽-Linux操作系統(tǒng)滲透測試
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:PYsystem5
??? √ 服務(wù)器場景操作系統(tǒng):版本不詳
- 通過滲透機(jī)Kali2.0對服務(wù)器場景PYsystem5進(jìn)行操作系統(tǒng)掃描滲透測試,并將該操作顯示結(jié)果“OS Details:”之后的字符串作為FLAG提交;
- 通過滲透機(jī)對服務(wù)器場景PYsystem5進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中MySQL數(shù)據(jù)庫對應(yīng)的服務(wù)版本信息字符串作為FLAG提交;
- 通過滲透機(jī)對服務(wù)器場景PYsystem5進(jìn)行滲透測試,將該場景/var/www/html目錄中唯一一個后綴為.html文件的文件名稱作為FLAG提交;
- 通過滲透機(jī)對服務(wù)器場景PYsystem5進(jìn)行滲透測試,將該場景/var/www/html目錄中唯一一個后綴為.html文件的文件內(nèi)容作為FLAG提交;
- 通過滲透機(jī)對服務(wù)器場景PYsystem5進(jìn)行滲透測試,將該場景/root目錄中唯一一個后綴為.bmp文件的文件名稱作為FLAG提交;
- 通過滲透機(jī)對服務(wù)器場景PYsystem5進(jìn)行滲透測試,將該場景/root目錄中唯一一個后綴為.bmp的圖片文件中的英文單詞作為FLAG提交。
任務(wù)四十一:國賽-Linux操作系統(tǒng)滲透測試
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:PYsystem20195
??? √ 服務(wù)器場景操作系統(tǒng):版本不詳
- 通過滲透機(jī)Kali2.0對服務(wù)器場景PYsystem20195進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中21端口對應(yīng)的服務(wù)版本信息字符串作為Flag值提交;
- 通過滲透機(jī)Kali2.0對服務(wù)器場景PYsystem20195進(jìn)行滲透測試,將該場景/home/guest目錄中唯一一個后綴為.pdf文件的文件名稱作為Flag值提交;
- 通過滲透機(jī)Kali2.0對服務(wù)器場景PYsystem20195進(jìn)行滲透測試,將該場景/home/guest目錄中唯一一個后綴為.pdf文件的文件內(nèi)容作為Flag值提交;
- 通過滲透機(jī)Kali2.0對服務(wù)器場景PYsystem20195進(jìn)行滲透測試,將該場景/var/www目錄中唯一一個后綴為.bmp文件的文件名稱作為Flag值提交;
- 通過滲透機(jī)Kali2.0對服務(wù)器場景PYsystem20195進(jìn)行滲透測試,將該場景/var/www目錄中唯一一個后綴為.bmp的圖片文件中的英文單詞作為Flag值提交;
- 通過滲透機(jī)Kali2.0對服務(wù)器場景PYsystem20195進(jìn)行滲透測試,將該場景/var/vsftpd目錄中唯一一個后綴為.docx文件的文件名稱作為Flag值提交;
- 通過滲透機(jī)Kali2.0對服務(wù)器場景PYsystem20195進(jìn)行滲透測試,將該場景/var/vsftpd目錄中唯一一個后綴為.docx文件的文件內(nèi)容作為Flag值提交;
- 通過滲透機(jī)Kali2.0對服務(wù)器場景PYsystem20195進(jìn)行滲透測試,將該場景/root目錄中唯一一個后綴為.txt文件的文件名稱作為Flag值提交;
- 通過滲透機(jī)Kali2.0對服務(wù)器場景PYsystem20195進(jìn)行滲透測試,將該場景/root目錄中唯一一個后綴為.txt文件的文件內(nèi)容作為Flag值提交。
任務(wù)四十二:國賽-Windows操作系統(tǒng)滲透測試1
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:PYsystem20194
??? √ 服務(wù)器場景操作系統(tǒng):版本不詳
- 通過滲透機(jī)Kali2.0對服務(wù)器場景PYsystem20194進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中445端口對應(yīng)的服務(wù)版本信息字符串作為Flag值提交;
- 通過滲透機(jī)Kali2.0對服務(wù)器場景PYsystem20194進(jìn)行滲透測試,將該場景網(wǎng)絡(luò)連接信息中的DNS信息作為Flag值 (例如:114.114.114.114) 提交;
- 通過滲透機(jī)Kali2.0對服務(wù)器場景PYsystem20194進(jìn)行滲透測試,將該場景桌面上111文件夾中唯一一個后綴為.docx文件的文件名稱作為Flag值提交;
- 通過滲透機(jī)Kali2.0對服務(wù)器場景PYsystem20194進(jìn)行滲透測試,將該場景桌面上111文件夾中唯一一個后綴為.docx文件的文檔內(nèi)容作為Flag值提交;
- 通過滲透機(jī)Kali2.0對服務(wù)器場景PYsystem20194進(jìn)行滲透測試,將該場景桌面上222文件夾中唯一一個圖片中的英文單詞作為Flag值提交;
- 通過滲透機(jī)Kali2.0對服務(wù)器場景PYsystem20194進(jìn)行滲透測試,將該場景中的當(dāng)前最高賬戶管理員的密碼作為Flag值提交;
- 通過滲透機(jī)Kali2.0對服務(wù)器場景PYsystem20194進(jìn)行滲透測試,將該場景中回收站內(nèi)文件的文檔內(nèi)容作為Flag值提交。
任務(wù)四十三:國賽-Web滲透測試
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:PYsystem20194
??? √ 服務(wù)器場景操作系統(tǒng):版本不詳
- 通過滲透機(jī)Kali1.0對服務(wù)器場景PYsystem20192進(jìn)行Web滲透測試(使用工具w3af的對目標(biāo)Web服務(wù)器進(jìn)行審計),在w3af的命令行界面下,使用命令列出所有用于審計的插件,將該操作使用的命令作為Flag值提交;
- 通過滲透機(jī)Kali1.0對服務(wù)器場景PYsystem20192進(jìn)行Web滲透測試,使用工具w3af對Web服務(wù)器進(jìn)行審計,在w3af的命令行界面下加載爬行模塊來搜集phpinfo信息及蜘蛛爬行數(shù)據(jù),將該操作使用的命令作為Flag值提交;
- 通過滲透機(jī)Kali1.0對服務(wù)器場景PYsystem20192進(jìn)行Web滲透測試,使用工具w3af對Web服務(wù)器進(jìn)行審計,在w3af的命令行界面下啟用審計插件sql盲注、命令注入及sql注入來測試服務(wù)器網(wǎng)站安全性,并將該操作使用的命令作為Flag值提交;
- 通過滲透機(jī)Kali1.0對服務(wù)器場景PYsystem20192進(jìn)行Web滲透測試,使用工具w3af對Web服務(wù)器進(jìn)行審計,在w3af的命令行界面下設(shè)置目標(biāo)服務(wù)器地址啟動掃描,將該操作使用命令中固定不變的字符串作為Flag值提交;
- 在滲透機(jī)Kali1.0中對審計結(jié)果進(jìn)行查看,將審計結(jié)果中含有漏洞的URL地址作為Flag值(提交答案時IP用192.168.80.1代替,例如http://192.168.80.1/login.php)提交;
- 在第5題的基礎(chǔ)上,進(jìn)入exploit模式,加載sqlmap模塊對網(wǎng)站進(jìn)行SQL注入測試,將載入sqlmap模塊對網(wǎng)站進(jìn)行SQL注入測試需要使用的命令作為Flag值提交;
- 通過滲透機(jī)Kali1.0對服務(wù)器場景PYsystem20192進(jìn)行SQL注入測試,將數(shù)據(jù)庫最后一個庫的庫名作為Flag值提交;
- 通過滲透機(jī)Kali1.0對服務(wù)器場景PYsystem20192進(jìn)行SQL注入測試,將數(shù)據(jù)庫的root用戶密碼作為Flag值提交。
任務(wù)四十四:國賽-Wireshark數(shù)據(jù)包分析
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:PYsystem20192
??? √用戶名:administrator 密碼:123456
- 使用Wireshark查看并分析PYsystem20191桌面下的capture4.pcap數(shù)據(jù)包文件,找出黑客獲取到的可成功登錄目標(biāo)服務(wù)器FTP的賬號密碼,并將黑客獲取到的賬號密碼作為Flag值(用戶名與密碼之間以英文逗號分隔,例如:root,toor)提交;
- 繼續(xù)分析數(shù)據(jù)包c(diǎn)apture4.pcap,找出黑客使用獲取到的賬號密碼登錄FTP的時間,并將黑客登錄FTP的時間作為Flag值(例如:14:22:08)提交;
- 繼續(xù)分析數(shù)據(jù)包c(diǎn)apture4.pcap,找出黑客連接FTP服務(wù)器時獲取到的FTP服務(wù)版本號,并將獲取到的FTP服務(wù)版本號作為Flag值提交;
- 繼續(xù)分析數(shù)據(jù)包c(diǎn)apture4.pcap,找出黑客成功登錄FTP服務(wù)器后執(zhí)行的第一條命令,并將執(zhí)行的命令作為Flag值提交;
- 繼續(xù)分析數(shù)據(jù)包c(diǎn)apture4.pcap,找出黑客成功登錄FTP服務(wù)器后下載的關(guān)鍵文件,并將下載的文件名稱作為Flag值提交;
- 繼續(xù)分析數(shù)據(jù)包c(diǎn)apture4.pcap,找出黑客暴力破解目標(biāo)服務(wù)器Telnet服務(wù)并成功獲取到的用戶名與密碼,并將獲取到的用戶名與密碼作為Flag值(用戶名與密碼之間以英文逗號分隔,例如:root,toor)提交;
- 繼續(xù)分析數(shù)據(jù)包c(diǎn)apture4.pcap,找出黑客在服務(wù)器網(wǎng)站根目錄下添加的文件,并將該文件的文件名稱作為Flag值提交;
- 繼續(xù)分析數(shù)據(jù)包c(diǎn)apture4.pcap,找出黑客在服務(wù)器系統(tǒng)中添加的用戶,并將添加的用戶名與密碼作為Flag值(用戶名與密碼之間以英文逗號分隔,例如:root,toor)提交。
任務(wù)四十五:國賽-文件上傳滲透測試
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:PYsystem20192
√ 服務(wù)器場景操作系統(tǒng):Windows
- 通過滲透機(jī)Kali2.0對服務(wù)器場景PYsystem20191進(jìn)行網(wǎng)站目錄暴力枚舉測試(使用工具DirBuster,掃描服務(wù)器80端口),選擇使用字典(使用默認(rèn)字典directory-list-2.3-medium.txt)方式破解,并設(shè)置模糊測試的變量為“{dir}”,將回顯信息中從上往下數(shù)第六行的數(shù)字作為Flag值提交;
- 通過滲透機(jī)Kali2.0對服務(wù)器場景PYsystem20191進(jìn)行網(wǎng)站目錄暴力枚舉測試(使用工具DirBuster,掃描服務(wù)器80端口),通過分析掃描結(jié)果,找到上傳點(diǎn)并使用火狐瀏覽器訪問包含上傳點(diǎn)的頁面,并將訪問成功后的頁面第一行的第一個單詞作為Flag值提交;
- 訪問成功后上傳名為backdoor.php的php一句話木馬至服務(wù)器,打開控制臺使用網(wǎng)站安全狗檢測本地是否存在木馬,若檢測出存在木馬,則將木馬所在的絕對路徑作為Flag值提交,若未檢測出木馬則提交false;
- 通過滲透機(jī)Kali2.0對服務(wù)器場景PYsystem20191進(jìn)行文件上傳滲透測試,使用工具weevely在/目錄下生成一個木馬,木馬名稱為backdoor.php,密碼為pass,該操作使用命令中固定不變的字符串作為Flag值提交;
- 上傳使用weevely生成的木馬backdoor1.php至服務(wù)器中,打開控制臺使用網(wǎng)站安全狗檢測本地是否存在木馬,若檢測出存在木馬,則將木馬所在的絕對路徑作為Flag值提交,若未檢測出木馬則提交false;
- 通過滲透機(jī)Kali2.0對服務(wù)器場景PYsystem20191進(jìn)行文件上傳滲透測試(使用工具weevely,連接目標(biāo)服務(wù)器上的木馬文件),連接成功后將目標(biāo)服務(wù)器主機(jī)名的字符串作為Flag值提交;
- 開啟網(wǎng)站安全狗的所有防護(hù),再次使用weevely生成一個新的木馬文件并將其上傳至目標(biāo)服務(wù)器,將上傳后頁面提示的第二行內(nèi)容作為Flag值提交;
- 開啟網(wǎng)站安全狗的所有防護(hù),再次使用weevely生成木馬文件并將其上傳至目標(biāo)服務(wù)器,要求能夠上傳成功,將生成該木馬必須要使用的參數(shù)作為Flag值提交。
任務(wù)四十六:系統(tǒng)漏洞利用與提權(quán)
任務(wù)環(huán)境說明:
?? 服務(wù)器場景:PYsystem001
?? 服務(wù)器場景操作系統(tǒng):Ubuntu(顯示鏈接)
?? 服務(wù)器用戶名:未知 密碼:未知
- 使用nmap掃描靶機(jī)系統(tǒng),將靶機(jī)開放的端口號按從小到大的順序作為FLAG(形式:[端口1,端口2…,端口n])提交;
- 通過上述端口訪問靶機(jī)系統(tǒng),使用弱口令進(jìn)行登錄,將正確的用戶名和密碼作為FLAG(形式:[用戶名,密碼])提交;
- 利用Kali滲透機(jī)生成反彈木馬,將生成木馬命令執(zhí)行后提示的第四行的首個單詞作為FLAG(形式:[單詞])提交;
- 對上述木馬文件進(jìn)行修改后上傳到靶機(jī)系統(tǒng)中,使用MSF開啟監(jiān)聽,將獲得的當(dāng)前權(quán)限的用戶名作為FLAG(形式:[用戶名])提交;
- 查看系統(tǒng)內(nèi)核版本信息,將系統(tǒng)內(nèi)核版本號作為FLAG(形式:[版本號])提交;
- 在Kali攻擊機(jī)中查找可使用的漏洞源碼,將找到的漏洞源碼文件名作為FLAG(形式:[文件名])提交;
- 利用上述漏洞源碼后獲得到的靶機(jī)/root下的唯一.txt文件的文件名作為FLAG(形式:[文件名])提交;
- 利用上述漏洞源碼后將獲得到的靶機(jī)/root下的唯一.txt文件的文件內(nèi)容作為FLAG(形式:[文件內(nèi)容])提交。
任務(wù)四十七:Web安全滲透測試
任務(wù)環(huán)境說明:
?? 服務(wù)器場景:PYsystem003(關(guān)閉鏈接)
?? 服務(wù)器場景操作系統(tǒng):未知
- 通過瀏覽器訪問http://靶機(jī)服務(wù)器IP/1,對該頁面進(jìn)行滲透測試, 找到flag格式:flag{Xxxx123},括號中的內(nèi)容作為flag值并提交;
- 通過瀏覽器訪問http://靶機(jī)服務(wù)器IP/2,對該頁面進(jìn)行滲透測試, 找到flag格式:flag{Xxxx123},括號中的內(nèi)容作為flag值并提交;
- 通過瀏覽器訪問http://靶機(jī)服務(wù)器IP/3,對該頁面進(jìn)行滲透測試, 找到flag格式:flag{Xxxx123},括號中的內(nèi)容作為flag值并提交;
- 通過瀏覽器訪問http://靶機(jī)服務(wù)器IP/4,對該頁面進(jìn)行滲透測試, 找到flag格式:flag{Xxxx123},括號中的內(nèi)容作為flag值并提交;
- 通過瀏覽器訪問http://靶機(jī)服務(wù)器IP/5,對該頁面進(jìn)行滲透測試, 找到flag格式:flag{Xxxx123},括號中的內(nèi)容作為flag值并提交。
任務(wù)四十八:Windows操作系統(tǒng)滲透測試
任務(wù)環(huán)境說明:
????? 服務(wù)器場景:Server2003(開放鏈接)
????? 服務(wù)器場景操作系統(tǒng):Windows7
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景Windows進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中Telnet服務(wù)對應(yīng)的端口號作為FLAG提交;
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景Windows進(jìn)行滲透測試,使用kali中hydra對服務(wù)器Telnet服務(wù)進(jìn)行暴力破解(用戶名為teltest),將hydra使用的必要參數(shù)當(dāng)做FLAG進(jìn)行提交(例:nmap -s -p 22);(字典路徑/usr/share/wordlists/dirb/small.txt)
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景Windows進(jìn)行滲透測試,使用kali中hydra對服務(wù)器Telnet服務(wù)進(jìn)行暴力破解(用戶名為teltest),將破解成功的密碼當(dāng)做FLAG進(jìn)行提交;(字典路徑/usr/share/wordlists/dirb/small.txt)
- 通過本地PC中滲透測試平臺win7對服務(wù)器場景Windows進(jìn)行滲透測試,取得的賬戶密碼有遠(yuǎn)程桌面權(quán)限,將該場景系統(tǒng)中sam文件使用reg相關(guān)命令提取,將完整命令作為FLAG提交;
- 通過本地PC中滲透測試平臺win7對服務(wù)器場景Windows進(jìn)行滲透測試,取得的賬戶密碼有遠(yuǎn)程桌面權(quán)限,將該場景系統(tǒng)中system文件使用reg相關(guān)命令提取,將完整命令作為FLAG提交;
- 通過本地PC中滲透測試平臺win7對服務(wù)器場景Windows進(jìn)行滲透測試,將sam文件與system文件提取到本地,使用桌面mimikatz工具提取teltest密碼信息,將提取信息的命令作為FLAG提交;
- 通過本地PC中滲透測試平臺win7對服務(wù)器場景Windows進(jìn)行滲透測試,將sam文件與system文件提取到本地,使用桌面mimikatz工具提取administrators密碼信息,將提取到的hash值作為FLAG提交;
任務(wù)四十九:Web安全之綜合滲透測試
任務(wù)環(huán)境說明:
????? 服務(wù)器場景名稱:Server2010(關(guān)閉鏈接)
????? 服務(wù)器場景操作系統(tǒng):未知
- 使用滲透機(jī)場景Kali中的工具掃描服務(wù)器,通過掃描服務(wù)器得到web端口,登陸網(wǎng)站(網(wǎng)站路徑為IP/up),找到網(wǎng)站首頁中的Flag并提交;
- 使用滲透機(jī)場景windows7訪問服務(wù)其場景中的網(wǎng)站,通過上題給的信息獲取本題,并將本題中的Flag提交;
- 使用滲透機(jī)場景windows7根據(jù)第二題的入口繼續(xù)訪問服務(wù)器本題場景,通過提示得到Flag并提交;
- 使用滲透機(jī)場景windows7根據(jù)第三題入口繼續(xù)訪問服務(wù)器的本題場景,通過提示聯(lián)系前兩題上傳特定文件名得到Flag并提交;
- 使用滲透機(jī)場景windows7根據(jù)第四題入口繼續(xù)訪問服務(wù)器的本題場景,通過提示得到Flag并提交;
- 使用滲透機(jī)場景windows7根據(jù)第五題入口繼續(xù)訪問服務(wù)器的本題場景,通過提示得到Flag并提交;
- 使用滲透機(jī)場景windows7訪問http://靶機(jī)IP/7,對該頁面進(jìn)行滲透測試,通過提示得到Flag并提交;
- 使用滲透機(jī)場景windows7訪問http://靶機(jī)IP/8,對該頁面進(jìn)行滲透測試,通過提示得到Flag并提交;
- 使用滲透機(jī)場景windows7訪問http://靶機(jī)IP/9,對該頁面進(jìn)行滲透測試,通過提示得到Flag并提交;
- 使用滲透機(jī)場景windows7訪問http://靶機(jī)IP/10,對該頁面進(jìn)行滲透測試,通過提示得到Flag并提交;
- 使用滲透機(jī)場景windows7訪問http://靶機(jī)IP/11,對該頁面進(jìn)行滲透測試,通過提示得到Flag并提交;
- 使用滲透機(jī)場景windows7訪問http://靶機(jī)IP/12,對該頁面進(jìn)行滲透測試,通過提示得到Flag并提交;
- 使用滲透機(jī)場景windows7訪問http://靶機(jī)IP/13,對該頁面進(jìn)行滲透測試,通過提示得到Flag并提交;
任務(wù)五十:網(wǎng)站滲透測試(None)
任務(wù)環(huán)境說明:
????? 服務(wù)器場景:Server2100(關(guān)閉鏈接)
????? 服務(wù)器場景操作系統(tǒng):未知
- 收集服務(wù)器場景中的服務(wù)信息。并獲取服務(wù)器中開放的端口號信息,將服務(wù)器網(wǎng)站端口號作為flag提交;
- 掃描服務(wù)器網(wǎng)站路徑,在網(wǎng)站路徑下找到flag頁面,將flag提交;
- 在服務(wù)器網(wǎng)站中找到危險網(wǎng)頁,并將網(wǎng)頁標(biāo)題中的flag值提交;
- 在網(wǎng)站中獲取flag網(wǎng)頁的擁有者和擁有組,并將擁有組作為flag提交;
- 在網(wǎng)站中,打開flag頁面查看內(nèi)容,并將內(nèi)容作為flag提交;
- 使用apache自帶壓力測試工具對服務(wù)器網(wǎng)站根目錄測試,將服務(wù)器網(wǎng)站中回顯信息的文件數(shù)值長度作為flag提交;
任務(wù)五十一:數(shù)據(jù)庫服務(wù)滲透測試
任務(wù)環(huán)境說明:
?? 服務(wù)器場景:Server2101(關(guān)閉鏈接)
?? 服務(wù)器場景操作系統(tǒng):未知
- 通過分析靶機(jī)Server2101頁面信息,尋找漏洞頁面,將WEB服務(wù)存在SQL注入漏洞的頁面名稱作為Flag提交;
- 通過本地PC中的滲透測試平臺Kali對靶機(jī)進(jìn)行SQL注入攻擊,獲取靶機(jī)的數(shù)據(jù)庫信息,將用來存放WEB服務(wù)的數(shù)據(jù)庫名稱作為Flag提交;
- 通過本地PC中的滲透測試平臺Kali對靶機(jī)進(jìn)行SQL注入攻擊,獲取靶機(jī)的數(shù)據(jù)庫信息,將用來存放WEB服務(wù)用戶的表名稱作為Flag提交;
- 通過本地PC中的滲透測試平臺Kali對靶機(jī)進(jìn)行SQL注入攻擊,獲取靶機(jī)的數(shù)據(jù)庫信息,將用來存放WEB登陸用戶admin用戶的明文密碼作為Flag提交;
任務(wù)五十二:Windows操作系統(tǒng)滲透測試
任務(wù)環(huán)境說明:
????? 服務(wù)器場景:Server2105(關(guān)閉鏈接)
????? 服務(wù)器場景操作系統(tǒng):Windows(版本不詳)
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中445端口對應(yīng)的服務(wù)版本信息字符串作為Flag值提交;
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景網(wǎng)絡(luò)連接信息中的DNS信息作為Flag值 (例如:114.114.114.114) 提交;
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景中的當(dāng)前最高賬戶管理員的密碼作為Flag值提交;
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景桌面上111文件夾中唯一一個后綴為.docx文件的文件名稱作為Flag值提交;
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景桌面上111文件夾中唯一一個后綴為.docx文件的文檔內(nèi)容作為Flag值提交;
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景桌面上222文件夾中唯一一個圖片中的英文單詞作為Flag值提交;
任務(wù)五十三:Linux操作系統(tǒng)滲透測試
任務(wù)環(huán)境說明:
?? 服務(wù)器場景:Server2106(關(guān)閉連接)
?? 服務(wù)器場景操作系統(tǒng):Linux(版本不詳)
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景/var/www目錄中唯一一個后綴為.bmp文件的文件名稱作為Flag值提交;
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景/var/www目錄中唯一一個后綴為.bmp的圖片文件中的英文單詞作為Flag值提交;
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景/var/vsftpd目錄中唯一一個后綴為.docx文件的文件名稱作為Flag值提交;
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景/var/vsftpd目錄中唯一一個后綴為.docx文件的文件內(nèi)容作為Flag值提交;
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景/home/guest目錄中唯一一個后綴為.pdf文件的文件名稱作為Flag值提交;
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景/home/guest目錄中唯一一個后綴為.pdf文件的文件內(nèi)容作為Flag值提交;
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景/root目錄中唯一一個后綴為.txt文件的文件名稱作為Flag值提交;
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景/root目錄中唯一一個后綴為.txt文件的文件內(nèi)容作為Flag值提交。
任務(wù)五十四:SMB信息收集
任務(wù)環(huán)境說明:
????? 服務(wù)器場景:Server11(封閉靶機(jī))
????? 用戶名:administrator密碼:未知
- 使用暴力破解工具對服務(wù)器的服務(wù)器信息塊協(xié)議暴力破解,字典在服務(wù)器的網(wǎng)站的首頁,將獲取的密碼作為flag提交;
- 使用訪問工具對服務(wù)器服務(wù)訪問,將查看到最后一個共享文件名稱作為flag提交;
- 使用訪問工具對服務(wù)器服務(wù)訪問,將服務(wù)器中管理員桌面的文本文檔里的內(nèi)容作為flag提交;
- 使用訪問工具對服務(wù)器服務(wù)訪問,將服務(wù)器中DNS2的地址作為flag提交;
- 使用訪問工具對服務(wù)器服務(wù)訪問,將服務(wù)器中最后一個用戶名作為flag提交;
- 使用訪問工具對服務(wù)器服務(wù)訪問,將服務(wù)器中所有驅(qū)動器作為flag提交;
任務(wù)五十五:應(yīng)用服務(wù)漏洞掃描與利用
任務(wù)環(huán)境說明:
????? 服務(wù)器場景:Server2115(關(guān)閉鏈接)
????? 服務(wù)器場景操作系統(tǒng):未知
- 使用命令nmap探測目標(biāo)靶機(jī)的服務(wù)版本信息,將需要使用的參數(shù)作為FLAG進(jìn)行提交;
- 通過上述端口訪問靶機(jī)系統(tǒng)并探測隱藏的頁面,將找到的敏感文件、目錄名作為FLAG(形式:[敏感文件或目錄1,敏感文件或目錄2…,敏感文件或目錄n])提交;
- 通過上述敏感文件或目錄下載可利用的私鑰和認(rèn)證關(guān)鍵字文件,將私鑰文件名和認(rèn)證關(guān)鍵字文件名作為FLAG(形式:[私鑰文件名,認(rèn)證關(guān)鍵字文件名])進(jìn)行提交;
- 查找認(rèn)證關(guān)鍵字文件中用于登錄靶機(jī)服務(wù)器的用戶名,將用戶名作為FLAG提交;
- 使用該用戶名及私鑰登錄靶機(jī)服務(wù)器,將服務(wù)器返回信息的第一行結(jié)尾的最后一個英文單詞作為FLAG提交;
- 將私鑰文件進(jìn)行格式轉(zhuǎn)換后進(jìn)行解密,將成功解密出的密碼作為FLAG提交;
- 利用靶機(jī)服務(wù)器上的溢出程序進(jìn)行提權(quán),將接收用戶輸入的緩沖區(qū)的大小作為FLAG提交;
- 成功提權(quán)后將獲得到的靶機(jī)/root下的唯一.txt文件的文件名作為FLAG(形式:[文件名])提交;
- 利用上述漏洞源碼后將獲得到的靶機(jī)/root下的唯一.txt文件的文件內(nèi)容作為FLAG(形式:[文件內(nèi)容])提交。
任務(wù)五十六:網(wǎng)頁滲透-2120
任務(wù)環(huán)境說明:
??????? 服務(wù)器場景:Server2120
??????? 服務(wù)器場景操作系統(tǒng):未知(封閉靶機(jī))
??????? 用戶名:未知 密碼:未知
- 訪問服務(wù)器的網(wǎng)站主頁,猜測后臺數(shù)據(jù)庫中本網(wǎng)頁中應(yīng)用的庫名稱長度,將長度作為flag提交;
- 訪問服務(wù)器的網(wǎng)站主頁,猜測后臺數(shù)據(jù)庫中本網(wǎng)頁中應(yīng)用的庫名稱,將名稱作為flag提交;
- 訪問服務(wù)器的網(wǎng)站主頁,猜測后臺數(shù)據(jù)庫中本頁面中應(yīng)用的表名稱長度,將表名稱長度作為flag提交;
- 訪問服務(wù)器的網(wǎng)站主頁,猜測后臺數(shù)據(jù)庫中本網(wǎng)頁中應(yīng)用的表名稱,將名稱作為flag提交
- 訪問服務(wù)器的網(wǎng)站主頁,猜測后臺數(shù)據(jù)庫中本頁面中第二個應(yīng)用的字段名稱,將名作為flag提交。
- 訪問服務(wù)器的網(wǎng)站主頁,猜測后臺數(shù)據(jù)庫中本頁面中ID為1的用戶名,將用戶名作為flag提交。
任務(wù)五十七:隱寫術(shù)應(yīng)用
任務(wù)環(huán)境說明:
????? 服務(wù)器場景:Server2123
????? 服務(wù)器場景操作系統(tǒng):Windows(開放鏈接)
????? 用戶名:administrator密碼:123456
- 找出文件夾1中的文件,將文件中的隱藏信息作為flag值提交;
- 找出文件夾2中的文件,將文件中的隱藏信息作為flag值提交;
- 找出文件夾3中的文件,將文件中的隱藏信息作為flag值提交;
- 找出文件夾4中的文件,將文件中的隱藏信息作為flag值提交;
- 找出文件夾5中的文件,將文件中的隱藏信息作為flag值提交。
任務(wù)五十八:Windows操作系統(tǒng)滲透測試(22國賽)
任務(wù)環(huán)境說明:
????? 服務(wù)器場景:Server2124(關(guān)閉鏈接)
????? 服務(wù)器場景操作系統(tǒng):Windows(版本不詳)
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server2124進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中1433端口對應(yīng)的服務(wù)版本信息作為Flag值提交(例如3.4500);
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server2124進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,將DNS服務(wù)器的主機(jī)完全合格域名作為Flag值提交;
- 將目標(biāo)服務(wù)器中SQL-Server數(shù)據(jù)庫低權(quán)限(無法通過數(shù)據(jù)庫執(zhí)行指令系統(tǒng)命令)用戶的密碼作為Flag值提交;
- 將目標(biāo)服務(wù)器中SQL-Server數(shù)據(jù)庫權(quán)限較高(可以通過數(shù)據(jù)庫指令執(zhí)行系統(tǒng)命令)用戶的密碼作為Flag值提交;
- 找到C:\Windows\system32文件夾中266437文件夾中后綴為.docx的文件,將文檔內(nèi)容作為Flag值提交;
任務(wù)五十九:網(wǎng)頁滲透-2127
任務(wù)環(huán)境說明:
????? 服務(wù)器場景:Server2127(關(guān)閉鏈接)
????? 服務(wù)器場景操作系統(tǒng):未知
- 訪問服務(wù)器網(wǎng)站目錄1,根據(jù)頁面信息完成條件,將頁面中的flag提交;
- 訪問服務(wù)器網(wǎng)站目錄2,根據(jù)頁面信息完成條件,將頁面中的flag提交;
- 訪問服務(wù)器網(wǎng)站目錄3,根據(jù)頁面信息完成條件,將頁面中的flag提交;
- 訪問服務(wù)器網(wǎng)站目錄4,根據(jù)頁面信息完成條件,將頁面中的flag提交;
- 訪問服務(wù)器網(wǎng)站目錄5,根據(jù)頁面信息完成條件,將頁面中的flag提交;
- 訪問服務(wù)器網(wǎng)站目錄6,根據(jù)頁面信息完成條件,將頁面中的flag提交;
任務(wù)六十:遠(yuǎn)程代碼執(zhí)行滲透測試
任務(wù)環(huán)境說明:
?? 服務(wù)器場景:Server2128(開放鏈接)
?? 服務(wù)器場景操作系統(tǒng):Windows
?? 用戶名:administrator,密碼:p@ssw0rd
- 找出靶機(jī)桌面上文件夾1中的文件RCEBackdoor.zip,使用靜態(tài)反編譯工具IDA對該壓縮包中的程序進(jìn)行分析,根據(jù)提示來分析目標(biāo)文件,將包含惡意代碼基址偏移的范圍作為Flag值提交(提交形式:0x1000XXXX-0x1000XXXX);
- 繼續(xù)分析反匯編后代碼,找出在惡意代碼中的關(guān)鍵函數(shù),將用于字符串拼接的函數(shù)名稱作為Flag值提交;(提交形式:echo())
- 繼續(xù)分析反匯編后代碼,找出在惡意代碼中的關(guān)鍵函數(shù),將用于格式化字符串的參數(shù)名稱作為Flag值提交;(提交形式:%*)
- 繼續(xù)分析反匯編后代碼,找出在惡意代碼中的關(guān)鍵函數(shù),將用于字符串傳參的參數(shù)名稱作為Flag值提交;(提交形式:%*)
- 找出靶機(jī)Windows7桌面上文件夾1中的decode.py文件并完善此文件,填寫該文件當(dāng)中空缺的F1、F2、F3、F4四個字符串,將四個字符串拼接后的內(nèi)容作為Flag值提交;
- 執(zhí)行decode.py后將生產(chǎn)兩個文件,對第二個文件中內(nèi)容進(jìn)行分析并解碼,將其中出現(xiàn)的端口列表中的所有端口號一招從小到大的順序依次排列作為Flag值(如:21,22,23,80)提交;
任務(wù)六十一:中間件滲透測試
任務(wù)環(huán)境說明:
????? 服務(wù)器場景:Server2129(關(guān)閉鏈接)
????? 服務(wù)器場景操作系統(tǒng):Windows
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server2129進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中80端口對應(yīng)的服務(wù)狀態(tài)信息作為Flag值提交;
- 獲取靶機(jī)Server2129系統(tǒng)中以英文“P”開頭的用戶名,并將該用戶名作為Flag值提交;
- 找到靶機(jī)Server2129的網(wǎng)絡(luò)適配器信息,將首選DNS服務(wù)器地址作為Flag值提交;
- 找到靶機(jī)Server2129中桌面上111文件夾中后綴為.docx的文件,將文檔內(nèi)容作為Flag值提交;
- 找到靶機(jī)Server2129中回收站內(nèi)的文檔,將文檔內(nèi)容作為Flag值提交;
- 找到靶機(jī)Server2129中的C:\flag.txt文件,將文件的內(nèi)容作為Flag值提交。
任務(wù)六十二:服務(wù)器內(nèi)部信息獲取
任務(wù)環(huán)境說明:
?? 服務(wù)器場景:Server210510(關(guān)閉鏈接)
?? 服務(wù)器場景操作系統(tǒng):Linux
?? 用戶名:test密碼:123456
- 收集服務(wù)器場景中的服務(wù)信息。并獲取服務(wù)器中開放的端口號信息,將服務(wù)器端口號作為flag提交(如果有多個端口以;分割,如11;22;33);
- 將服務(wù)器中tmp文件夾下的字典下載至本地,并將字典中最后一位用戶名作為flag提交;
- 應(yīng)用工具獲取服務(wù)器中黑客賬戶的密碼。并將黑客的密碼作為flag提交;
- 在服務(wù)器中查看sudo軟件的版本,將sudo的版本號作為flag提交;
- 在服務(wù)器中登錄惡意用戶,查看惡意用戶在服務(wù)器中輸入的第一條指令,將指令作為flag提交;
- 在服務(wù)器中查看用戶信息,將最后一個用戶的用戶名作為flag提交;
任務(wù)六十三:文件上傳安全繞過
任務(wù)環(huán)境說明:
????? 服務(wù)器場景名稱:Server2201(關(guān)閉鏈接)
????? 服務(wù)器場景操作系統(tǒng):未知
- 使用滲透機(jī)場景kali中工具掃描服務(wù)器,將服務(wù)器上web服務(wù)的載體作為flag提交;
- 使用滲透機(jī)場景windows7訪問服務(wù)其場景中的網(wǎng)站(網(wǎng)站路徑為IP/upload),找到網(wǎng)站首頁中flag并提交;
- 使用滲透機(jī)場景windows7訪問服務(wù)其場景中的網(wǎng)站(網(wǎng)站路徑為IP/upload/uploadd.php),找到網(wǎng)站中flag并提交;
- 使用滲透機(jī)場景windows7訪問服務(wù)其場景中的網(wǎng)站(網(wǎng)站路徑為IP/upload/asupload.php),找到網(wǎng)站中flag并提交;
- 使用滲透機(jī)場景windows7訪問服務(wù)其場景中的網(wǎng)站(網(wǎng)站路徑為IP/upload/upload1.php),找到網(wǎng)站中flag并提交;
- 使用滲透機(jī)場景windows7訪問服務(wù)其場景中的網(wǎng)站(網(wǎng)站路徑為IP/upload/上題flag值.php),找到網(wǎng)站中flag文件夾中的flag文件并將flag文件數(shù)量提交;
任務(wù)六十四:Linux系統(tǒng)滲透提權(quán)-2202
任務(wù)環(huán)境說明:
??????? 服務(wù)器場景:Server2202(關(guān)閉鏈接)
??????? 用戶名:hacker????? 密碼:123456
- 使用滲透機(jī)對服務(wù)器信息收集,并將服務(wù)器中SSH服務(wù)端口號作為flag提交;
- 使用滲透機(jī)對服務(wù)器信息收集,并將服務(wù)器中主機(jī)名稱作為flag提交;
- 使用滲透機(jī)對服務(wù)器信息收集,并將服務(wù)器中系統(tǒng)內(nèi)核版本作為flag提交;
- 使用滲透機(jī)對服務(wù)器管理員提權(quán),并將服務(wù)器中root目錄下的文本內(nèi)容作為flag提交;
- 使用滲透機(jī)對服務(wù)器管理員提權(quán),并將服務(wù)器中root的密碼作為flag提交;
- 使用滲透機(jī)對服務(wù)器管理員提權(quán),并將服務(wù)器中root目錄下的圖片內(nèi)容作為flag提交。
任務(wù)六十五:CMS網(wǎng)站滲透
任務(wù)環(huán)境說明:
????? 服務(wù)器場景:Server2206(關(guān)閉鏈接)
????? 服務(wù)器場景操作系統(tǒng):未知
- ?使用滲透機(jī)對服務(wù)器信息收集,并將服務(wù)器中網(wǎng)站服務(wù)端口號作為flag提交;
- 使用滲透機(jī)對服務(wù)器信息收集,將網(wǎng)站的名稱作為flag提交;
- 使用滲透機(jī)對服務(wù)器滲透,將可滲透頁面的名稱作為flag提交;
- 使用滲透機(jī)對服務(wù)器滲透,并將網(wǎng)站中所用的數(shù)據(jù)庫的表名作為flag提交;
- 使用滲透機(jī)對服務(wù)器滲透,將網(wǎng)站管理員的加密密碼作為flag提交;
- 使用滲透機(jī)對服務(wù)器滲透,將服務(wù)器的本地名稱作為flag提交。
任務(wù)六十六:數(shù)據(jù)分析數(shù)字取證-attack18
任務(wù)環(huán)境說明:
??????? 服務(wù)器場景:FTPServer220223(關(guān)閉鏈接)
??????? FTP用戶名:attack18密碼:attack18
- 登錄FTP下載attack18.pcapng數(shù)據(jù)包文件,通過分析數(shù)據(jù)包attack.pcapng找出惡意用戶的IP地址,并將惡意用戶的IP地址作為FLAG(形式:[IP地址])提交:
- 繼續(xù)查看數(shù)據(jù)包文件attack18.pacapng,分析出惡意用戶掃描了哪些端口,并將全部的端口作為FLAG(形式:[端口名1,端口名2,端口名3…,端口名n])從低到高提交:
- 繼續(xù)查看數(shù)據(jù)包文件attack18.pacapng分析出惡意用戶最終獲得的用戶名是什么,并將用戶名作為FLAG(形式:[用戶名])提交:
- 繼續(xù)查看數(shù)據(jù)包文件attack18.pacapng分析出惡意用戶最終獲得的密碼是什么,并將密碼作為FLAG(形式:[密碼])提交:
- 繼續(xù)查看數(shù)據(jù)包文件attack18.pacapng分析出惡意用戶連接一句話木馬的密碼是什么,并將一句話密碼作為FLAG(形式:[一句話密碼])提交:
- 繼續(xù)查看數(shù)據(jù)包文件attack18.pacapng分析出惡意用戶下載了什么文件,并將文件名及后綴作為FLAG(形式:[文件名.后綴名])提交:
- 繼續(xù)查看數(shù)據(jù)包文件attack18.pacapng將惡意用戶下載的文件里面的內(nèi)容作為FLAG(形式:[文件內(nèi)容])提交:
任務(wù)六十七:Wireshark數(shù)據(jù)包分析-0051.pcap
任務(wù)環(huán)境說明:
?? 服務(wù)器場景:FTPServer220223(關(guān)閉鏈接)
?? FTP用戶名:wireshark0051密碼:wireshark0051
- 從靶機(jī)服務(wù)器的FTP上下載wireshark0051.pcap數(shù)據(jù)包文件,找出黑客獲取到的可成功登錄目標(biāo)服務(wù)器FTP的賬號密碼,并將黑客獲取到的賬號密碼作為Flag值(用戶名與密碼之間以英文逗號分隔,例如:root,toor)提交;
- 繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客使用獲取到的賬號密碼登錄FTP的時間,并將黑客登錄FTP的時間作為Flag值(例如:14:22:08)提交;
- 繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客連接FTP服務(wù)器時獲取到的FTP服務(wù)版本號,并將獲取到的FTP服務(wù)版本號作為Flag值提交;
- 繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客成功登錄FTP服務(wù)器后執(zhí)行的第一條命令,并將執(zhí)行的命令作為Flag值提交;
- 繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客成功登錄FTP服務(wù)器后下載的關(guān)鍵文件,并將下載的文件名稱作為Flag值提交;
- 繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客暴力破解目標(biāo)服務(wù)器Telnet服務(wù)并成功獲取到的用戶名與密碼,并將獲取到的用戶名與密碼作為Flag值(用戶名與密碼之間以英文逗號分隔,例如:root,toor)提交;
- 繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客在服務(wù)器網(wǎng)站根目錄下添加的文件,并將該文件的文件名稱作為Flag值提交;
- 繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客在服務(wù)器系統(tǒng)中添加的用戶,并將添加的用戶名與密碼作為Flag值(用戶名與密碼之間以英文逗號分隔,例如:root,toor)提交。
任務(wù)六十八:數(shù)據(jù)包分析-infiltration.pacapng
任務(wù)環(huán)境說明:
??????? 服務(wù)器場景:FTPServer1124
??????? 服務(wù)器場景操作系統(tǒng):未知(關(guān)閉連接)
??????? FTP用戶名:infiltration密碼:infiltration
- 登錄FTP下載數(shù)據(jù)包文件infiltration.pacapng,找出惡意用戶的IP地址,并將惡意用戶的IP地址作為Flag(形式:[IP地址])提交;
- 分析出惡意用戶掃描了哪些端口,并將全部的端口作為Flag(形式:[端口名1,端口名2,端口名3…,端口名n])從低到高提交;
- 惡意用戶最終獲得靶機(jī)的密碼是什么,并將密碼作為Flag(形式:[用戶名]);‘’
- 找出目的不可達(dá)的數(shù)據(jù)數(shù)量,并將目的不可達(dá)的數(shù)據(jù)數(shù)量作為Flag(形式:[數(shù)字])提交;
- 分析出惡意用戶使用的最后一個一句話木馬的密碼是什么,并將一句話密碼作為Flag(形式:[一句話密碼])提交;
- 分析出被滲透主機(jī)的服務(wù)器系統(tǒng)OS版本全稱是什么是,并將OS版本全稱作為Flag(形式:[服務(wù)器系統(tǒng)OS版本全稱])提交;
任務(wù)六十九:隱藏信息探索
任務(wù)環(huán)境說明:
????? 服務(wù)器場景:FTPServer1124(關(guān)閉連接)
????? FTP用戶名:Steganography密碼:Steganography
- 從靶機(jī)服務(wù)器的FTP上下載文件,找出隱寫文件夾1中的文件,將文件中的隱藏信息作為Flag值提交;
- 找出隱寫文件夾2中的文件,將文件中的隱藏信息作為Flag值提交;
- 找出隱寫文件夾3中的文件,將文件中的隱藏信息作為Flag值提交;
- 找出隱寫文件夾4中的文件,將文件中的隱藏信息作為Flag值提交;
- 找出隱寫文件夾5中的文件,將文件中的隱藏信息作為Flag值提交。
任務(wù)七十:windows操作系統(tǒng)滲透測試
任務(wù)環(huán)境說明:
????? 服務(wù)器場景:Windows2020
????? 服務(wù)器場景操作系統(tǒng):Windows(封閉靶機(jī))
- 通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Windows2020進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中8080端口對應(yīng)的服務(wù)版本信息字符串作為Flag值提交;
- 通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Windows2020進(jìn)行滲透測試,將該場景網(wǎng)絡(luò)連接信息中的DNS信息作為Flag值 (例如:114.114.114.114) 提交;
- 通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Windows2020進(jìn)行滲透測試,將該場景中的當(dāng)前最高賬戶管理員的密碼作為Flag值提交;
- 通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Windows2020進(jìn)行滲透測試,將該場景桌面上111文件夾中唯一一個后綴為.docx文件的文件名稱作為Flag值提交;
- 通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Windows2020進(jìn)行滲透測試,將該場景桌面上111文件夾中唯一一個后綴為.docx文件的文檔內(nèi)容作為Flag值提交;
- 通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Windows2020進(jìn)行滲透測試,將該場景桌面上222文件夾中唯一一個圖片中的英文單詞作為Flag值提交;
- 通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Windows2020進(jìn)行滲透測試,將該場景中回收站內(nèi)文件的文檔內(nèi)容作為Flag值提交。
任務(wù)七十一:漏洞掃描與利用
任務(wù)環(huán)境說明:
?? 服務(wù)器場景:Windows2020
?? 服務(wù)器場景操作系統(tǒng):Windows(封閉靶機(jī))
- 通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Windows2020進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中3389端口對應(yīng)的服務(wù)版本信息字符串作為Flag值提交;
- 在msfconsole中用search命令搜索 MS12020 RDP拒絕訪問攻擊模塊,并將回顯結(jié)果中的漏洞披露時間作為Flag值(如:2012-10-16)提交;
- 在msfconsole中利用 MS12020 RDP拒絕訪問漏洞輔助掃描模塊,將調(diào)用此模塊的命令作為Flag值提交;
- 在第3題的基礎(chǔ)上查看需要設(shè)置的選項(xiàng),并將回顯中必須要設(shè)置的選項(xiàng)名作為Flag值提交;
- 使用set命令設(shè)置目標(biāo)IP(在第4題的基礎(chǔ)上),并檢測漏洞是否存在,運(yùn)行此模塊將回顯結(jié)果中倒數(shù)第二行最后一個單詞作為Flag值提交;
- 在msfconsole中利用MS12020 RDP拒絕訪問攻擊模塊,將調(diào)用此模塊的命令作為Flag值提交;
- 使用set命令設(shè)置目標(biāo)IP(在第6題的基礎(chǔ)上),使用MS12020拒絕訪問攻擊模塊,運(yùn)行此模塊將回顯結(jié)果中倒數(shù)第一行的最后一個單詞作為Flag值提交;
- 進(jìn)入靶機(jī)關(guān)閉遠(yuǎn)程桌面服務(wù),再次運(yùn)行MS12020拒絕訪問攻擊模塊,運(yùn)行此模塊將回顯結(jié)果中倒數(shù)第二行的最后一個單詞作為Flag值提交。
任務(wù)七十二:綜合滲透測試
任務(wù)環(huán)境說明:
????? 服務(wù)器場景:Server07
????? 服務(wù)器場景操作系統(tǒng):未知(關(guān)閉連接)
- ?通過PC中的滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將后臺管理員登陸的地址作為Flag提交;(IP地址用0.0.0.0代替 例如:http://0.0.0.0.0/login.php)
- ?通過PC中的滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將后臺管理員的密碼作為Flag提交;
- ?通過PC中的滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,獲取到相應(yīng)的權(quán)限,使用相關(guān)命令獲取到當(dāng)前系統(tǒng)用戶id為69的用戶,將該用戶的用戶名稱作為Flag進(jìn)行提交;
4. 通過PC中的滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,獲取到相應(yīng)的權(quán)限,使用whoami命令獲取當(dāng)前用戶,將獲取到的用戶作為Flag提交;
5. 通過PC中的滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,獲取到相應(yīng)的權(quán)限,將/var/www目錄下的圖片文件內(nèi)容作為Flag提交;
- 通過PC中的滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,找到靶機(jī)內(nèi)的臟牛漏洞提權(quán)文件,將文件名作為Flag提交;
7. 提權(quán)之后登陸靶機(jī),進(jìn)入靶機(jī)的/root目錄將root目錄的flag.txt文件的內(nèi)容作為Flag提交;
任務(wù)七十三:系統(tǒng)漏洞掃描與利用
任務(wù)環(huán)境說明:
?? 服務(wù)器場景:Server14
?? 服務(wù)器場景操作系統(tǒng):Microsoft Windows 7(關(guān)閉鏈接)
?? 服務(wù)器場景用戶名:未知 密碼:未知
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景以半開放式不進(jìn)行ping的掃描方式,要求掃描信息輸出格式為xml文件格式,從生成掃描結(jié)果獲取局域網(wǎng)(例如172.16.101.0/24)中存活靶機(jī),以xml格式向指定文件輸出信息(使用工具Nmap,使用必須要使用的參數(shù)),并將以xml格式向指定文件輸出信息必須要使用的參數(shù)作為Flag值提交;
- 根據(jù)第1題掃描的回顯信息分析靶機(jī)服務(wù)開放端口,分析開放的服務(wù),并將共享服務(wù)(445/tcp)的開放狀態(tài)作為Flag值提交;
- 在本地PC的滲透測試平臺Kali中,使用命令初始化MSF數(shù)據(jù)庫,并將使用的命令作為Flag值提交;
- 在本地PC的滲透測試平臺Kali中,打開MSF,使用db_import將掃描結(jié)果導(dǎo)入到數(shù)據(jù)庫中,并查看導(dǎo)入的數(shù)據(jù),將查看該數(shù)據(jù)要使用的命令作為Flag值提交;
- 在msfconsole使用search命令搜索MS17-010漏洞利用模塊,并將回顯結(jié)果中的漏洞公開時間作為Flag值提交;
- 在msfconsole中利用MS17-010漏洞攻擊模塊,將調(diào)用此模塊的命令作為Flag值提交;
- 在上一步的基礎(chǔ)上查看需要設(shè)置的選項(xiàng),并將回顯中必須設(shè)置的選項(xiàng)名作為Flag值提交;
- 使用set命令設(shè)置目標(biāo)IP(在第7題的基礎(chǔ)上),并利用該漏洞讀取目標(biāo)C盤根目錄下單flag.txt文件,將flag.txt文件中的內(nèi)容作為Flag值提交。
任務(wù)七十四:Web萬能用戶名登錄滲透測試(None)
任務(wù)環(huán)境說明:
????? 服務(wù)器場景:Server13
????? 服務(wù)器場景操作系統(tǒng):未知(關(guān)閉鏈接)
- 打開滲透機(jī)火狐瀏覽器,在地址欄輸入靶機(jī)的地址訪問網(wǎng)頁,使用默認(rèn)用戶名admin密碼password登錄,在DVWA頁面點(diǎn)擊“DVWA Security” 選擇難易程度為“Low”,然后點(diǎn)擊“Submit”提交。在導(dǎo)航欄點(diǎn)擊Brute Force進(jìn)入登陸框頁面,查看登錄框的源代碼,將Username登錄點(diǎn)的參數(shù)傳遞的變量名作為Flag進(jìn)行提交;
- 查看登錄框的源代碼,將Password登錄點(diǎn)的參數(shù)傳遞的變量名作為Flag進(jìn)行提交;
- 在賬號里輸入用戶名為admin,密碼為空,將登錄后系統(tǒng)返回提示的第1個英文單詞作為Flag進(jìn)行提交;
- 在賬號里輸入一個簡單的Payload語句(該語句包含“and 1”),密碼為空,成功登陸,將構(gòu)造的Payload語句作為Flag進(jìn)行提交;
- 在賬號里輸入一個簡單的Payload語句(該語句包含“and 1”),密碼為空,成功登陸,將成功登陸后的系統(tǒng)提示的第一個英文單詞作為Flag進(jìn)行提交;
- 在賬號里輸入上述簡單Payload的變形語句(該語句包含“1=2”),密碼為空,成功登陸,將構(gòu)造的Payload語句作為Flag進(jìn)行提交;
- 在賬號里輸入上述簡單Payload的再次變形語句(該語句不包含"admin",包含"1=1"),密碼為空,成功登陸,將構(gòu)造的Payload語句作為Flag進(jìn)行提交。
任務(wù)七十五:流量分析-capture.pcapng
任務(wù)環(huán)境說明:
??????? 服務(wù)器場景:Server09
??????? 服務(wù)器場景操作系統(tǒng):未知(關(guān)閉連接)
??????? 系統(tǒng)用戶名:administrator密碼:123456
- 使用Wireshark查看并分析靶機(jī)桌面下的capture.pcapng數(shù)據(jù)包文件,找到黑客的IP地址,并將黑客的IP地址作為Flag值(如:172.16.1)提交;
- 繼續(xù)分析capture.pcapng數(shù)據(jù)包文件,找出黑客通過工具對目標(biāo)服務(wù)器的哪些服務(wù)進(jìn)行了密碼暴力枚舉滲透測試,將服務(wù)對應(yīng)的端口依照從小到大的順序依次排列作為Flag值(如:77/88/99/166/1888)提交;
- 繼續(xù)分析capture.pcapng數(shù)據(jù)包文件,找出黑客已經(jīng)獲取到目標(biāo)服務(wù)器的基本信息,請將黑客獲取到的目標(biāo)服務(wù)器主機(jī)名作為Flag值提交;
- 繼續(xù)分析capture.pcapng數(shù)據(jù)包文件,找出黑客成功破解了哪個服務(wù)的密碼,并將該服務(wù)的版本號作為Flag值(如:5.1.10)提交;
- 繼續(xù)分析capture.pcapng數(shù)據(jù)包文件,黑客通過數(shù)據(jù)庫寫入了木馬,將寫入的木馬名稱作為Flag值提交(名稱不包含后綴);
- 繼續(xù)分析capture.pcapng數(shù)據(jù)包文件,黑客通過數(shù)據(jù)庫寫入了木馬,將黑客寫入的一句話木馬的連接密碼作為Flag值提交;
- 繼續(xù)分析capture.pcapng數(shù)據(jù)包文件,找出黑客連接一句話木馬后查看了什么文件,將黑客查看的文件名稱作為Flag值提交;
- 繼續(xù)分析capture.pcapng數(shù)據(jù)包文件,黑客可能找到異常用戶后再次對目標(biāo)服務(wù)器的某個服務(wù)進(jìn)行了密碼暴力枚舉滲透,成功破解出服務(wù)的密碼后登錄到服務(wù)器中下載了一張圖片,將圖片文件中的英文單詞作為Flag值提交。
任務(wù)七十六:滲透測試
任務(wù)環(huán)境說明:
??????? 服務(wù)器場景:Server09
??????? 服務(wù)器場景操作系統(tǒng):未知(關(guān)閉連接)
??????? 系統(tǒng)用戶名:administrator密碼:123456
- 通過本地PC中滲透測試平臺Kali對靶機(jī)場景進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,以xml格式向指定文件輸出信息(使用工具Nmap),將以xml格式向指定文件輸出信息必須要使用的參數(shù)作為Flag值提交;
- 在本地PC的滲透測試平臺Kali中,使用命令初始化MSF數(shù)據(jù)庫并將此命令作為Flag值提交;
- 在本地PC的滲透測試平臺Kali中,打開MSF,使用db_import將掃描結(jié)果導(dǎo)入到數(shù)據(jù)庫中,并查看導(dǎo)入的數(shù)據(jù),將查看該數(shù)據(jù)要使用的命令作為Flag值提交;
- 在MSF工具中用search命令搜索MS17010漏洞利用模塊,將回顯結(jié)果中的漏洞公開時間作為Flag值提交;(如:2017-10-16)
- 在MSF工具中調(diào)用MS17010漏洞攻擊模塊,并檢測靶機(jī)是否存在漏洞,將回顯結(jié)果中最后一個單詞作為Flag值提交。
任務(wù)七十七:入侵行為分析
任務(wù)環(huán)境說明:
????? 服務(wù)器場景:PC1330
????? 服務(wù)器場景操作系統(tǒng):未知(關(guān)閉鏈接)
????? FTP用戶名:hacker密碼:hacker
- 從靶機(jī)服務(wù)器的FTP上下載hacker.pcapng數(shù)據(jù)包文件,通過分析數(shù)據(jù)包hacker.pcapng找出黑客的IP地址,并將黑客的IP地址作為FLAG(形式:[IP地址])提交;
- 繼續(xù)查看數(shù)據(jù)包文件hacker.pacapng,分析出黑客掃描得到的靶機(jī)開放的端口,將開放的端口號中數(shù)字最小的端口作為FLAG(形式:[端口號])提交;
- 繼續(xù)查看數(shù)據(jù)包文件hacker.pacapng,分析出黑客初次嘗試登錄的用戶名是什么,并將初次嘗試登錄的用戶名作為FLAG(形式:[用戶名])提交;
- 繼續(xù)查看數(shù)據(jù)包文件hacker.pacapng,分析出黑客成功登錄的用戶名是什么,并將成功登錄的用戶名作為FLAG(形式:[用戶名])提交;
- 繼續(xù)查看數(shù)據(jù)包文件hacker.pacapng,分析出黑客成功登錄后執(zhí)行的第3條命令是什么,并將執(zhí)行的命令作為FLAG(形式:[命令])提交;
- 繼續(xù)查看數(shù)據(jù)包文件hacker.pacapng,分析出黑客進(jìn)一步攻擊利用的應(yīng)用版本信息,將利用的應(yīng)用版本信息作為FLAG(形式:[應(yīng)用版本信息])提交;
- 繼續(xù)查看數(shù)據(jù)包文件hacker.pacapng,分析出黑客獲取的內(nèi)容,并將獲取的內(nèi)容作為FLAG(形式:[獲取的內(nèi)容])提交。
任務(wù)七十八:服務(wù)掃描Python滲透測試
任務(wù)環(huán)境說明:
????? 服務(wù)器場景:PC1330
????? 服務(wù)器場景操作系統(tǒng):未知(關(guān)閉鏈接)
????? FTP用戶名:ServiceScan密碼:ServiceScan
- 從靶機(jī)服務(wù)器的FTP上下載ServiceScan.py,編輯Python程序ServiceScan.py,利用nmap庫實(shí)現(xiàn)端口服務(wù)掃描,填寫該文件當(dāng)中空缺的F1字符串,將該字符串作為Flag值提交;
- 繼續(xù)編輯Python程序ServiceScan.py,利用nmap庫實(shí)現(xiàn)端口服務(wù)掃描,填寫該文件當(dāng)中空缺的F2字符串,將該字符串作為Flag值提交;
- 繼續(xù)編輯Python程序ServiceScan.py,利用nmap庫實(shí)現(xiàn)端口服務(wù)掃描,填寫該文件當(dāng)中空缺的F3字符串,將該字符串作為Flag值提交;
- 繼續(xù)編輯Python程序ServiceScan.py,利用nmap庫實(shí)現(xiàn)端口服務(wù)掃描,填寫該文件當(dāng)中空缺的F4字符串,將該字符串作為Flag值提交;
- 繼續(xù)編輯Python程序ServiceScan.py,利用nmap庫實(shí)現(xiàn)端口服務(wù)掃描,填寫該文件當(dāng)中空缺的F5字符串,將該字符串作為Flag值提交;
- 繼續(xù)編輯Python程序ServiceScan.py,利用nmap庫實(shí)現(xiàn)端口服務(wù)掃描,填寫該文件當(dāng)中空缺的F6字符串,將該字符串作為Flag值提交;
- 繼續(xù)編輯Python程序ServiceScan.py,利用nmap庫實(shí)現(xiàn)端口服務(wù)掃描,填寫該文件當(dāng)中空缺的F7字符串,將該字符串作為Flag值提交;
- 繼續(xù)編輯Python程序ServiceScan.py,利用nmap庫實(shí)現(xiàn)端口服務(wù)掃描,填寫該文件當(dāng)中空缺的F8字符串,將該字符串作為Flag值提交;
- 繼續(xù)編輯Python程序ServiceScan.py,利用nmap庫實(shí)現(xiàn)端口服務(wù)掃描,填寫該文件當(dāng)中空缺的F9字符串,將該字符串作為Flag值提交。
任務(wù)七十九:Nmap掃描滲透測試
任務(wù)環(huán)境說明:
????? 服務(wù)器場景:Linux(關(guān)閉鏈接)
????? 服務(wù)器場景操作系統(tǒng):Linux(版本不詳)
- 通過PC中的滲透測試平臺Kali對服務(wù)器場景Linux進(jìn)行TCP同步掃描 (使用工具nmap,使用參數(shù)n,使用必須要使用的參數(shù)),并將該操作使用命令中必須要使用的參數(shù)作為Flag提交;
- 通過PC中的滲透測試平臺Kali對服務(wù)器場景Linux進(jìn)行TCP同步掃描 (使用工具nmap,使用參數(shù)n,使用必須要使用的參數(shù)),并將該操作顯示結(jié)果中從下往上數(shù)第4行的服務(wù)器信息作為Flag提交;
- 通過PC2中滲透測試平臺Kali對服務(wù)器場景Linux不ping主機(jī)進(jìn)行掃描(使用工具nmap,使用參數(shù)n,使用必須要使用的參數(shù)),并將該操作使用命令中必須要使用的參數(shù)作為Flag提交;
- 通過PC2中滲透測試平臺Kali對服務(wù)器場景Linux不ping主機(jī)進(jìn)行掃描(使用工具nmap,使用參數(shù)n,使用必須要使用的參數(shù)),并將該操作顯示結(jié)果中從下往上數(shù)第10行的“:”后的數(shù)字作為Flag提交;
- 通過PC2中滲透測試平臺Kali對服務(wù)器場景Linux進(jìn)行UDP掃描滲透測試只掃描53,111端口(使用工具nmap,使用參數(shù)n,使用必須要使用的參數(shù)),并將該操作顯示結(jié)果中111端口的狀態(tài)作為Flag提交;
- 通過PC2中滲透測試平臺Kali對服務(wù)器場景Linux進(jìn)行滑動窗口掃描滲透測試(使用工具nmap,使用必須要使用的參數(shù)),并將該操作使用命令中必須要使用的參數(shù)作為Flag提交;
- 通過PC2中滲透測試平臺Kali對服務(wù)器場景Linux進(jìn)行RPC掃描掃描滲透測試(使用工具nmap,使用必須要使用的參數(shù)),并將該操作使用命令中必須要使用的參數(shù)作為Flag提交;
- 通過PC2中滲透測試平臺Kali對服務(wù)器場景Linux進(jìn)行RPC掃描掃描滲透測試(使用工具nmap,使用必須要使用的參數(shù)),并將該操作顯示結(jié)果中從下往上數(shù)第7行的服務(wù)版本信息作為Flag提交;
任務(wù)八十:Linux操作系統(tǒng)滲透測試
任務(wù)環(huán)境說明:
????? 服務(wù)器場景:Linux2020
????? 服務(wù)器場景操作系統(tǒng):Linux(版本不詳)(關(guān)閉鏈接)
- 通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Linux2020進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中21端口對應(yīng)的服務(wù)版本信息字符串作為Flag值提交;
- 通過本地PC中滲透測試平臺Kali0對服務(wù)器場景Linux2020進(jìn)行滲透測試,將該場景/var/www目錄中唯一一個后綴為.bmp文件的文件名稱作為Flag值提交;
- 通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Linux2020進(jìn)行滲透測試,將該場景/var/www目錄中唯一一個后綴為.bmp的圖片文件中的英文單詞作為Flag值提交;
- 通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Linux2020進(jìn)行滲透測試,將該場景/var/vsftpd目錄中唯一一個后綴為.docx文件的文件名稱作為Flag值提交;
- 通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Linux2020進(jìn)行滲透測試,將該場景/var/vsftpd目錄中唯一一個后綴為.docx文件的文件內(nèi)容作為Flag值提交;
- 通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Linux2020進(jìn)行滲透測試,將該場景/home/guest目錄中唯一一個后綴為.pdf文件的文件名稱作為Flag值提交;
- 通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Linux2020進(jìn)行滲透測試,將該場景/home/guest目錄中唯一一個后綴為.pdf文件的文件內(nèi)容作為Flag值提交;
- 通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Linux2020進(jìn)行滲透測試,將該場景/root目錄中唯一一個后綴為.txt文件的文件名稱作為Flag值提交;
- 通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Linux2020進(jìn)行滲透測試,將該場景/root目錄中唯一一個后綴為.txt文件的文件內(nèi)容作為Flag值提交。
任務(wù)八十一:隱藏信息探索
任務(wù)環(huán)境說明:
????? 服務(wù)器場景:Web20200529
????? 服務(wù)器場景操作系統(tǒng):未知 (關(guān)閉鏈接)
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景Web20200529中的網(wǎng)站進(jìn)行訪問,找到登錄界面中的FLAG,并將FLAG提交;
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景Web20200529中的網(wǎng)站進(jìn)行訪問,找到登錄界面背景中的FLAG,并將FLAG提交;
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景Web20200529中的網(wǎng)站進(jìn)行訪問,在登錄界面中登錄,登錄成功后在成功的界面中找到FLAG并提交;
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景Web20200529中的網(wǎng)站進(jìn)行訪問,登錄成功后找到頁面中的月亮,將月亮中的信息解密,并將解密后的信息作為FLAG提交;
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景Web20200529中的網(wǎng)站進(jìn)行訪問,登錄成功后找到頁面中的十字星,將十字星中頁面內(nèi)容進(jìn)行下載,將下載到的文件解密,并將解密后的文件內(nèi)容作為FLAG提交;
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景Web20200529中的網(wǎng)站進(jìn)行訪問,在登錄界面中登錄,登錄失敗后找到頁面中的鏈接訪問連接并下載文件,將文件中的隱藏文件全稱作為FLAG提交;
7.通過本地PC中滲透測試平臺Kali對服務(wù)器場景Web20200529中的網(wǎng)站進(jìn)行訪問,在登錄界面中登錄,登錄失敗后找到頁面中的鏈接訪問連接并下載文件,將文件中隱藏信息文件的內(nèi)容作為FLAG提交;
8.?通過本地PC中滲透測試平臺Kali對服務(wù)器場景Web20200529中的網(wǎng)站進(jìn)行訪問,尋找每頁中的隱藏信息,將每條信息按順序合并,作為FLAG提交;
任務(wù)八十二:系統(tǒng)漏洞
任務(wù)環(huán)境說明:
????? 服務(wù)器場景名:Web20200529
????? 服務(wù)器場景操作系統(tǒng):未知(關(guān)閉鏈接)
????? 服務(wù)器場景用戶名:未知
- 通過本地PC中滲透測試平臺Kali查看目標(biāo)靶機(jī)共享的目錄及IP地址白名單(將IP地址替換為0.0.0.0),將查看命令作為Flag提交;
- 通過本地PC中滲透測試平臺Kali 查看目標(biāo)靶機(jī)共享的目錄及IP地址白名單,將查看命令執(zhí)行結(jié)果的共享目錄作為Flag提交;
- 通過本地PC中滲透測試平臺Kali滲透進(jìn)入目標(biāo)靶機(jī),將掛載目標(biāo)靶機(jī)文件系統(tǒng)到本地/mnt的命令(將IP地址替換為0.0.0.0)作為Flag提交;
- 通過本地PC中滲透測試平臺Kali計算目標(biāo)靶機(jī)磁盤可用空間(以M或G為單位)作為Flag提交;
- 通過本地PC中滲透測試平臺Kali使用“flag.txt”作為關(guān)鍵詞搜索靶機(jī)文件系統(tǒng)中該文件的位置,并將搜索所需命令作為Flag提交;
- 通過本地PC中滲透測試平臺Kali下載flag.txt文件,將文件中的Flag提交;
任務(wù)八十三:數(shù)據(jù)分析-B
任務(wù)環(huán)境說明:
????? 滲透機(jī)場景:windows7
????? 滲透機(jī)用戶名:administrator密碼:123456
- 通過分析數(shù)據(jù)包B.pcapng,找到數(shù)據(jù)庫里的flag最后一個字符是什么,將該字符作為FLAG提交;
- 通過分析數(shù)據(jù)包B.pcapng,找到黑客掃描到的主機(jī)IP是多少將該IP作為FLAG提交;
- 通過分析數(shù)據(jù)包B.pcapng,找到服務(wù)器的內(nèi)核版本是多少,將該版本信息作為FLAG提交;
- 通過分析數(shù)據(jù)包B.pcapng,找到黑客掃描網(wǎng)段的命令是什么?,將該命令作為FLAG提交;
- 通過分析數(shù)據(jù)包B.pcapng,找到黑客通過一句話木馬上傳的第一個文件是什么,將文件名作為FLAG提交;
- 通過分析數(shù)據(jù)包B.pcapng,找到黑客從服務(wù)器上下載的文件,將文件內(nèi)容作為FLAG提交;
任務(wù)八十四:服務(wù)遠(yuǎn)程控制
任務(wù)環(huán)境說明:
??????? 服務(wù)器場景名:20200609
??????? 服務(wù)器場景操作系統(tǒng):未知(關(guān)閉鏈接)
??????? 服務(wù)器場景用戶名:root
??????? 服務(wù)器場景密碼:Admin123
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行系統(tǒng)版本掃描滲透測試,并將該操作顯示結(jié)果中系統(tǒng)信息作為FLAG提交;
- 通過本地PC中滲透測試平臺windows7對服務(wù)器場景進(jìn)行終端服務(wù)開啟,并將該操作顯示結(jié)果中服務(wù)端口號作為FLAG提交;
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,找到服務(wù)器場景中的管理員用戶的桌面下中的可執(zhí)行文件,并將全稱作為FLAG提交;
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,找到服務(wù)器場景中的管理員桌面下的文本文檔,將文件內(nèi)容作為FLAG提交;
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,找到服務(wù)器場景中的管理員用戶的文檔中的文件,將文件內(nèi)容作為FLAG提交;
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,找到服務(wù)器場景中的后門用戶并將用戶名作為FLAG提交;
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,找到服務(wù)器場景中的桌面背景,并將的文件全稱作為FLAG提交;
任務(wù)八十五:Web隱藏信息獲取
任務(wù)環(huán)境說明:
????? 服務(wù)器場景名:web20200604
????? 服務(wù)器場景用戶名:未知(關(guān)閉鏈接)
- 通過本地PC中滲透測試平臺Kali使用Nmap掃描目標(biāo)靶機(jī)HTTP服務(wù)子目錄,將掃描子目錄命令所需參數(shù)及第四條掃描結(jié)果關(guān)鍵目錄以&符號拼接,作為Flag提交(例:-p 22&/root/);
- 通過本地PC中滲透測試平臺Kali訪問目標(biāo)靶機(jī)管理登錄頁面,將管理登錄頁面的文件名(例:admin.php)作為Flag提交;
- 通過本地PC中滲透測試平臺Kali使用SQL注入掃描工具對目標(biāo)靶機(jī)HTTP服務(wù)進(jìn)行SQL盲注注入測試,將注入成功所需參數(shù)名稱以&符號拼接,作為Flag提交;
- 通過本地PC中滲透測試平臺Kali訪問目標(biāo)靶機(jī)管理登錄頁面,使用正確的管理員用戶名及密碼登錄,使用Python將導(dǎo)致登錄失敗的參數(shù)和值轉(zhuǎn)換為正確的格式,將異常參數(shù)的值轉(zhuǎn)換后作為Flag提交;
- 通過本地PC中滲透測試平臺Kali訪問目標(biāo)靶機(jī)管理登錄頁面,使用正確的管理員用戶名及密碼登錄,將登錄成功后界面返回結(jié)果的第一行文字作為Flag提交;
- 通過本地PC中滲透測試平臺Kali訪問目標(biāo)靶機(jī)HTTP服務(wù),將登錄成功后的返回結(jié)果作為Flag提交;
任務(wù)八十六:Web安全應(yīng)用
任務(wù)環(huán)境說明:
? 服務(wù)器場景:match_win03-1-1(關(guān)閉鏈接)
? 服務(wù)器場景操作系統(tǒng):Windows Server 2003
- 使用滲透機(jī)Kali Linux,通過工具對靶機(jī)IP地址進(jìn)行子目錄掃描,將啟動子目錄掃描工具的命令作為Flag值提交。
- 使用滲透機(jī)Kali Linux,通過工具對靶機(jī)IP地址進(jìn)行子目錄掃描(使用directory-list-1.0.txt字典),將掃描到的子目錄第二個結(jié)果的完整URL作為Flag值提交(地址部分用1716.1.200替換)。
- 使用滲透機(jī)Kali Linux,通過瀏覽器訪問靶機(jī)網(wǎng)站,將登錄后返回的字符串注釋作為Flag值提交。
- 使用滲透機(jī)Kali Linux,通過瀏覽器訪問靶機(jī)網(wǎng)站,獲取靶機(jī)HTTP服務(wù)所使用的組和用戶作為Flag值提交。
- 使用滲透機(jī)Kali Linux,獲取靶機(jī)系統(tǒng)盤根目錄下flag.txt文件內(nèi)容,并將文件內(nèi)容作為Flag值提交。
任務(wù)八十七:Web滲透測試
任務(wù)環(huán)境說明:
????? 服務(wù)器場景:Pysystem2020(關(guān)閉鏈接)
????? 服務(wù)器場景操作系統(tǒng):未知
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景PYsystem2020進(jìn)行滲透測試,將該場景中Apache的版本號作為FLAG(例如:2.2.3)提交;
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景PYsystem2020進(jìn)行滲透測試,將該場景中PHP的版本號作為FLAG(例如:5.14)提交;
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景PYsystem2020進(jìn)行滲透測試,將該場景中數(shù)據(jù)庫的版本號作為FLAG(例如:5.0.22)提交;
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景PYsystem2020進(jìn)行滲透測試,將該場景的內(nèi)核版本號作為FLAG(例如:2.6.18)提交;
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景PYsystem2020進(jìn)行滲透測試,將該場景中網(wǎng)站后臺管理員admin用戶的密碼作為FLAG提交;
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景PYsystem2020進(jìn)行滲透測試,將該場景/var/www/html目錄中唯一一個后綴為shtml文件的文件內(nèi)容作為FLAG提交;
任務(wù)八十八:網(wǎng)絡(luò)爬蟲滲透測試
任務(wù)環(huán)境說明:
服務(wù)器場景:PC20201
服務(wù)器用戶名:administrator密碼:123456
- 從靶機(jī)服務(wù)器場景C:\Users\Public\Downloads路徑下復(fù)制文件webcrawlpentest.py到本地,編輯該P(yáng)ython程序文件,使該程序?qū)崿F(xiàn)網(wǎng)絡(luò)爬蟲滲透測試批量獲取目標(biāo)靶機(jī)關(guān)鍵文件的功能,填寫該文件當(dāng)中空缺的F1字符串,將該字符串作為Flag值提交;
- 繼續(xù)編輯命名為webcrawlpentest.py的Python程序文件,使該程序?qū)崿F(xiàn)網(wǎng)絡(luò)爬蟲滲透測試,批量獲取Flag文件的功能,填寫該文件當(dāng)中空缺的F2字符串,將該字符串作為Flag值提交;
- 繼續(xù)編輯命名為webcrawlpentest.py的Python程序文件,使該程序?qū)崿F(xiàn)網(wǎng)絡(luò)爬蟲滲透測試批量獲取目標(biāo)靶機(jī)關(guān)鍵文件的功能,填寫該文件當(dāng)中空缺的F3字符串,將該字符串作為Flag值提交;
- 繼續(xù)編輯命名為webcrawlpentest.py的Python程序文件,使該程序?qū)崿F(xiàn)網(wǎng)絡(luò)爬蟲滲透測試批量獲取目標(biāo)靶機(jī)關(guān)鍵文件的功能,填寫該文件當(dāng)中空缺的F4字符串,將該字符串作為Flag值提交;
- 繼續(xù)編輯命名為webcrawlpentest.py的Python程序文件,使該程序?qū)崿F(xiàn)網(wǎng)絡(luò)爬蟲滲透測試批量獲取目標(biāo)靶機(jī)關(guān)鍵文件的功能,填寫該文件當(dāng)中空缺的F5字符串,將該字符串作為Flag值提交;
- 繼續(xù)編輯命名為webcrawlpentest.py的Python程序文件,使該程序?qū)崿F(xiàn)網(wǎng)絡(luò)爬蟲滲透測試批量獲取目標(biāo)靶機(jī)關(guān)鍵文件的功能,填寫該文件當(dāng)中空缺的F6字符串,將該字符串作為Flag值提交;
- 繼續(xù)編輯命名為webcrawlpentest.py的Python程序文件,使該程序?qū)崿F(xiàn)網(wǎng)絡(luò)爬蟲滲透測試批量獲取目標(biāo)靶機(jī)關(guān)鍵文件的功能,填寫該文件當(dāng)中空缺的F7字符串,將該字符串作為Flag值提交。
任務(wù)八十九:數(shù)據(jù)包分析-2021.pcapng
1. 本地 PC 中的滲透測試平臺 KALI2020下載靶機(jī)中的數(shù)據(jù)包,通過 WIRESHARK
軟件分析數(shù)據(jù)包內(nèi)的數(shù)據(jù),找到黑客攻擊服務(wù)器所用的內(nèi)網(wǎng) IP,將黑客使用的
IP 地址進(jìn)行 MD5 加密后作為 FLAG 進(jìn)行提交;
2. 通過本地 PC 中的滲透測試平臺 KALI2020下載靶機(jī)中的數(shù)據(jù)包,通過
WIRESHARK 軟件分析數(shù)據(jù)包內(nèi)的數(shù)據(jù),找到黑客在網(wǎng)站中下載的私鑰文件,將
黑客下載的私鑰文件的文件名進(jìn)行 MD5 加密后作為 FLAG 進(jìn)行提交;
3.本地PC 中的滲透測試平臺 KALI2020下載靶機(jī)中的數(shù)據(jù)包,通過WIRESHARK
軟件分析數(shù)據(jù)包內(nèi)的數(shù)據(jù),找到黑客通過 SQL 注入攻擊時的軟件名稱,將軟件
名稱以及版本 MD5加密后作為 FLAG 進(jìn)行提交(如 MD5 加密前:sqli/2.1.1#stablest);
4.通過本地 PC 中的滲透測試平臺 KALI2020下載靶機(jī)中的數(shù)據(jù)包,通過
WIRESHARK 軟件分析數(shù)據(jù)包內(nèi)的數(shù)據(jù),找到黑客登陸網(wǎng)站后臺所用的賬號密
碼,將黑客使用的賬號密碼 MD5 加密后作為 FLAG 進(jìn)行提交
(如:root/123123);
5. 通過本地 PC 中的滲透測試平臺 KALI2020下載靶機(jī)中的數(shù)據(jù)包,通過
WIRESHARK 軟件分析數(shù)據(jù)包內(nèi)的數(shù)據(jù),找到黑客上傳到我們服務(wù)器上的一句話
木馬,并且將一句話木馬的文件名稱 MD5 加密后作為 FLAG 提交;
6. 通過本地 PC 中的滲透測試平臺 KAL12020下載靶機(jī)中的數(shù)據(jù)包,通過
WIRESHARK 軟件分析數(shù)據(jù)包內(nèi)的數(shù)據(jù),找到黑容掃描我們服務(wù)器開放了哪些端
口,將我們服務(wù)器中開放的 TCP 端口按照從小到大的順序排序后 MD5 加密后作為 FLAG 進(jìn)行提交(如:MD5 加密前:21/22/23/24/25);
7. 通過本地 PC 中的滲透測試平臺 KAL12020 下載靶機(jī)中的數(shù)據(jù)包,通主
WIRESHARK 軟件分析數(shù)據(jù)包內(nèi)的數(shù)據(jù),找出黑客曾經(jīng)利用服務(wù)器中最大的端F
提權(quán)所保存的文件,將該文件名稱 MD5 加密后作為 FLAG 提交;
任務(wù)九十:系統(tǒng)漏洞與提權(quán)--PYsystem001
任務(wù)環(huán)境說明:
√ 服務(wù)器場景:PYsystem001
√ 服務(wù)器場景操作系統(tǒng):Ubuntu (關(guān)閉鏈接)
1. 使用nmap掃描靶機(jī)系統(tǒng),將靶機(jī)開放的端口號按從小到大的順序作為FLAG(形式:[端口1,端口2…,端口n])提交;
2. 通過上述端口訪問靶機(jī)系統(tǒng),使用弱口令進(jìn)行登錄,將正確的用戶名和密碼作為FLAG(形式:[用戶名,密碼])提交;
3. 利用Kali滲透機(jī)生成反彈木馬,將生成木馬命令執(zhí)行后提示的第四行的首個單詞作為FLAG(形式:[單詞])提交;
4. 對上述木馬文件進(jìn)行修改后上傳到靶機(jī)系統(tǒng)中,使用MSF開啟監(jiān)聽,將獲得的當(dāng)前權(quán)限的用戶名作為FLAG(形式:[用戶名])提交;
5. 查看系統(tǒng)內(nèi)核版本信息,將系統(tǒng)內(nèi)核版本號作為FLAG(形式:[版本號])提交;
6. 在Kali攻擊機(jī)中查找可使用的漏洞源碼,將找到的漏洞源碼文件名作為FLAG(形式:[文件名])提交;
7. 利用上述漏洞源碼后獲得到的靶機(jī)/root下的唯一.txt文件的文件名作為FLAG(形式:[文件名]) 提交;
8. 利用上述漏洞源碼后將獲得到的靶機(jī)/root下的唯一.txt文件的文件內(nèi)容作為FLAG(形式:[文件內(nèi)容])提交;
任務(wù)九十一:SQL注入測試(PL)
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:Server12
??? √ 服務(wù)器場景操作系統(tǒng):未知(關(guān)閉鏈接)
1.已知靶機(jī)存在網(wǎng)站系統(tǒng),使用Nmap工具掃描靶機(jī)端口,并將網(wǎng)站服務(wù)的端口號作為Flag(形式:Flag字符串)值提交。
?
2.訪問網(wǎng)站/admin/pinglun.asp頁面,此頁面存在SQL注入漏洞,使用排序語句進(jìn)行列數(shù)猜測,將語句作為Flag(形式:URL無空格)值提交。
?
3.頁面沒有返回任何有用信息,嘗試使用聯(lián)合查詢進(jìn)行SQL注入,構(gòu)建基本查詢語句進(jìn)行SQL注入,將語句作為Flag(形式:語句無空格)值提交。
?
4.使用聯(lián)合查詢進(jìn)行列數(shù)猜測,構(gòu)建常規(guī)的聯(lián)合查詢列數(shù)猜測語句,將出現(xiàn)在文本框里4個字段的序號作為Flag值(形式:F1.F2.F3.F4)提交。
?
5.構(gòu)建注入語句,查詢數(shù)據(jù)庫中管理員的敏感信息,將獲取到密碼信息作為Flag值(形式:Flag字符串)提交。
任務(wù)九十二:應(yīng)急響應(yīng)-Server10(國賽)
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:Server10
??? √ 服務(wù)器場景操作系統(tǒng):未知(開放鏈接)
1.黑客通過網(wǎng)絡(luò)攻入本地服務(wù)器,在Web服務(wù)器的主頁上外掛了一個木馬連接,請你找到此連接并刪除該連接,將對應(yīng)的標(biāo)題名稱作為flag值提交;
?
2.黑客攻入本地的數(shù)據(jù)庫服務(wù)器,并添加了除admin以外的具有一個管理員權(quán)限的超級用戶,將此用戶的密碼作為flag值提交;
?
3.黑客攻入本地服務(wù)器,在本地服務(wù)器建立了多個超級用戶,請你刪除除了Administrator用戶以外的其他超級管理員用戶,然后在命令行窗口輸入net user,將Administrator右邊第一個單詞作為flag值提交;
?
4.黑客修改了服務(wù)器的啟動內(nèi)容,請你刪除不必要的啟動項(xiàng)程序,將該啟動項(xiàng)程序的名稱作為flag值提交;(如有多個名稱之間以英文逗號分隔,例hello,test)
?
5.黑客在服務(wù)器某處存放了一個木馬程序,請你找到此木馬程序并清除木馬,將木馬文件名作為flag值提交。
任務(wù)九十三:Web滲透測試-Server03
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:Server03
??? √ 服務(wù)器場景操作系統(tǒng):未知(關(guān)閉連接)
1.通過本地PC中的滲透測試平臺Kali對靶機(jī)進(jìn)行WEB滲透,找到頁面內(nèi)的文件上傳漏洞并且嘗試進(jìn)行上傳攻擊,將文件上傳成功后的頁面回顯字符串作為Flag提交(如:點(diǎn)擊超鏈接查看上傳文件)
?
2.通過本地PC中的滲透測試平臺Kali對靶機(jī)進(jìn)行WEB滲透,找到頁面內(nèi)的文件上傳漏洞并且嘗試進(jìn)行上傳攻擊,使用相關(guān)的滲透測試手段,獲取到WEB權(quán)限,使用WHOAMI獲取WEB當(dāng)前的用戶權(quán)限,并作為Flag進(jìn)行提交;
?
3.通過本地PC中的滲透測試平臺Kali對靶機(jī)進(jìn)行WEB滲透,找到頁面內(nèi)的文件上傳漏洞并且嘗試進(jìn)行上傳攻擊,使用相關(guān)的滲透測試手段,獲取到WEB權(quán)限,使用相關(guān)指令獲取到當(dāng)前l(fā)inux用戶UID為5的用戶,將該用戶的用戶名稱作為Flag進(jìn)行提交;
?
4.通過本地PC中的滲透測試平臺Kali對靶機(jī)進(jìn)行WEB滲透,找到頁面內(nèi)的文件上傳漏洞并且嘗試進(jìn)行上傳攻擊,使用相關(guān)的滲透測試手段,獲取到WEB權(quán)限,使用相關(guān)指令查看后臺首頁文件,將該文件的第二行的所有字符串作為Flag進(jìn)行提交;
任務(wù)九十四:Web安全應(yīng)用(21國賽)
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:ubuntujoomla
??? √ 服務(wù)器場景操作系統(tǒng):ubuntu(版本不詳)(封閉靶機(jī))
1.獲取PHP的版本號作為Flag值提交;(例如:5.2.14)
2.獲取MySQL數(shù)據(jù)庫的版本號作為Flag值提交;(例如:5.0.22)
3.獲取系統(tǒng)的內(nèi)核版本號作為Flag值提交;(例如:2.6.18)
4.獲取網(wǎng)站后臺管理員admin用戶的密碼作為Flag值提交;
5.找到/root目錄中的txt文件,將文件內(nèi)容作為Flag值提交。
任務(wù)九十五:Python程序滲透(廣東省賽)
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:FTPServer20220509??
??? √ FTP用戶名:weakpassword 密碼:weakpassword
1.從靶機(jī)服務(wù)器的FTP上下載weak_password.py,編輯Python程序,使該程序?qū)崿F(xiàn)弱口令爆破,填寫該文件當(dāng)中空缺的F1字符串,生成密碼列表
2.編輯Python程序weak_password.py,使該程序?qū)崿F(xiàn)弱口令爆破,填寫該文件當(dāng)中空缺的F2字符串,填寫連接的host;
3.編輯Python程序weak_password.py,使該程序?qū)崿F(xiàn)弱口令爆破,填寫該文件當(dāng)中空缺的F3字符串,填寫連接的密碼;
4.編輯Python程序weak_password.py,使該程序?qū)崿F(xiàn)弱口令爆破,填寫該文件當(dāng)中空缺的F4字符串,寫出連接失敗的處理邏輯;
5.編輯Python程序weak_password.py,使該程序?qū)崿F(xiàn)弱口令爆破,填寫該文件當(dāng)中空缺的F5字符串,寫出連接成功的處理邏輯;
6.編輯Python程序weak_password.py,使該程序?qū)崿F(xiàn)弱口令爆破,填寫該文件當(dāng)中空缺的F6字符串,寫出判斷result的值即可知道是否爆破成功;
?
任務(wù)九十六:隱藏信息探索(廣東省賽)
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:FTPServer20220509
??? √ FTP用戶名:qdbgts 密碼:qdbgts
1.訪問服務(wù)器的FTP服務(wù),下載圖片QR,從圖片中獲取flag,并將flag提交;
2.訪問服務(wù)器的FTP服務(wù),下載文件document,從文件中獲取flag,并將flag提交;
3.訪問服務(wù)器的FTP服務(wù),下載圖片beach,從圖片中獲取flag,并將flag提交;
4.訪問服務(wù)器的FTP服務(wù),下載圖片grass,從圖片中獲取flag,并將flag提交;
5.訪問服務(wù)器的FTP服務(wù),下載圖片tree,從圖片中獲取flag,并將flag提交
任務(wù)九十七: 數(shù)據(jù)包分析-results.pcap(廣東省賽)
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:FTPServer20220509
??? √ FTP用戶名:results密碼:results
?
1.從靶機(jī)服務(wù)器的FTP上下載results.pcap,分析該文件,將數(shù)據(jù)包內(nèi)圖片數(shù)量作為FLAG提交。
2.對results.pcap數(shù)據(jù)包文件進(jìn)行分析,將圖片內(nèi)隱藏的內(nèi)容作為FLAG提交。
3.對results.pcap數(shù)據(jù)包文件進(jìn)行分析,將額外信息文件的關(guān)鍵詞作為FLAG提交;
4.對results.pcap數(shù)據(jù)包文件進(jìn)行分析,將過濾語句作為FLAG提交;(不包含空格)
5.對results.pcap數(shù)據(jù)包文件進(jìn)行分析,將數(shù)據(jù)包內(nèi)完成字符作為FLAG提交
任務(wù)九十八:逆向分析
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:FTPServer20220509
??? √ FTP用戶名:PE01 密碼:PE01
1.從FTP服務(wù)器上下載PE01.exe二進(jìn)制文件進(jìn)行靜態(tài)調(diào)試,將main函數(shù)的入口地址作為Flag值提交
2.從FTP服務(wù)器上下載PE01.exe二進(jìn)制文件進(jìn)行靜態(tài)調(diào)試,將該二進(jìn)制文件中檢查許可證的關(guān)鍵函數(shù)作為flag值提交
3.從FTP服務(wù)器上下載PE01.exe二進(jìn)制文件進(jìn)行靜態(tài)調(diào)試,找到flag值并提交
4.從FTP服務(wù)器上下載PE01.exe二進(jìn)制文件進(jìn)行靜態(tài)調(diào)試,,嘗試破解該二進(jìn)制未見,將注冊成功后的回顯信息作為flag值提交
5.從FTP服務(wù)器上下載PE01.exe二進(jìn)制文件進(jìn)行靜態(tài)調(diào)試,,將該激活所需的許可證碼作為flag值提交
?
任務(wù)九十九:nmap滲透測試(22年國賽)
任務(wù)環(huán)境說明:
√ 服務(wù)器場景:Server1-nmap(關(guān)閉鏈接)
??? √ 服務(wù)器場景操作系統(tǒng):Windows
1.在Kali中使用Nmap工具查看本地路由與接口,并將該操作使用的全部命令作為Flag值提交;
2.通過Kali對靶機(jī)場景進(jìn)行VNC服務(wù)掃描滲透測試,并將使用的腳本名稱作為Flag值(如:MySQL-brute.nse)提交;
3.通過Kali對靶機(jī)場景進(jìn)行VNC服務(wù)掃描滲透測試,并將該操作顯示結(jié)果中VNC版本號作為Flag值提交;
4.在Kali中使用Nmap發(fā)送空的UDP數(shù)據(jù)對類DNS服務(wù)avahi進(jìn)行拒絕服務(wù)攻擊,并將使用的腳本名稱作為Flag值(如:MySQL-brute.nse)提交;
5.通過Kali對靶機(jī)場景進(jìn)行模糊測試,來發(fā)送異常的包到靶機(jī)服務(wù)器,探測出隱藏在服務(wù)器中的漏洞 ,并將使用的腳本名稱作為Flag值(如:MySQL-brute.nse)提交;
6.在Kali中使用Zenmap工具掃描服務(wù)器場景可能存在存在遠(yuǎn)程任意代碼執(zhí)行漏洞,并將使用的腳本名稱的字符串作為Flag值(如:MySQL-brute.nse)提交;
在Kali中使用Zenmap工具掃描服務(wù)器場景可能存在遠(yuǎn)程任意代碼執(zhí)行漏洞(提示:檢測路徑為/cgi-bin/bin,需添加--script-args uri=/cgi-bin/bin參數(shù)),并將該操作顯示結(jié)果中漏洞編號和發(fā)布時間作為Flag值(漏洞編號和發(fā)布時間的字符串之間以分號隔開)提交
任務(wù)一百:Web安全應(yīng)用- match_win03-3-1
任務(wù)環(huán)境說明:
√ 服務(wù)器場景: match_win03-3-1(關(guān)閉鏈接)
??? √ 服務(wù)器場景操作系統(tǒng):Windows Server 2003
?
1. 使用滲透機(jī)Kali Linux,登錄靶機(jī)HTTP服務(wù)后臺管理頁面,并將后臺管理頁面代碼中的Flag值提交。
2.? 使用滲透機(jī)Kali Linux,訪問靶機(jī)HTTP服務(wù),使用文本反饋功能上傳PHP一句話木馬(shell.php),并將上傳后提示頁面中唯一一行JavaScript代碼作為Flag值提交。
3.? 使用滲透機(jī)Kali Linux,訪問靶機(jī)HTTP服務(wù),通過一句話木馬獲取靶機(jī)C盤根目錄下flag.txt中的內(nèi)容,并將獲取文件內(nèi)容的函數(shù)作為Flag值提交。
4.? 使用滲透機(jī)Kali Linux,訪問靶機(jī)HTTP服務(wù),通過一句話木馬獲取靶機(jī)C盤根目錄下flag.txt中的內(nèi)容,并將文本中的內(nèi)容作為Flag值提交。
5.? 使用滲透機(jī)Kali Linux,訪問靶機(jī)HTTP服務(wù),通過一句話木馬找到C盤根目錄下的唯一一個PNG圖片文件,并提交圖片源文件中的Flag值。
任務(wù)一百零一:JavaScript安全繞過
任務(wù)環(huán)境說明:
√ 服務(wù)器場景: Server2201(關(guān)閉鏈接)
??? √ 服務(wù)器場景操作系統(tǒng):Centos5.5
1.? 使用滲透機(jī)場景kali中工具掃描服務(wù)器,將服務(wù)器上apache版本號作為flag提交;
2.? 使用滲透機(jī)場景windows7訪問服務(wù)器場景中的網(wǎng)站(網(wǎng)站路徑為IP/javascript),找到網(wǎng)站首頁中flag并提交;
3.? 使用滲透機(jī)場景windows7根據(jù)第二題的入口繼續(xù)訪問服務(wù)器本題場景,通過提示得到flag并提交;
4.? 使用滲透機(jī)場景windows7根據(jù)第三題入口繼續(xù)訪問服務(wù)器的本題場景,通過提示得到flag并提交;
5.? 使用滲透機(jī)場景windows7根據(jù)第四題入口繼續(xù)訪問服務(wù)器的本題場景,通過提示得到flag并提交;
6.? 使用滲透機(jī)場景windows7根據(jù)第五題入口繼續(xù)訪問服務(wù)器的本題場景,通過提示得到flag并提交;
任務(wù)一百零二:中間件滲透測試-Server2131
任務(wù)環(huán)境說明:
√ 服務(wù)器場景: Server2131(關(guān)閉鏈接)
??? √ 服務(wù)器場景操作系統(tǒng):Linux
Flag值格式:Flag{Xxxx123},括號中的內(nèi)容作為 Flag值,提交 Xxxx123 即可
1.通過滲透測試平臺Kali對靶機(jī)場景Server2131進(jìn)行操作系統(tǒng)掃描滲透測試,并將該操作顯示結(jié)果“OS Details:”之后的字符串作為Flag值提交;
2.通過滲透測試平臺Kali對靶機(jī)場景Server2131進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中Apache Tomcat中間件服務(wù)對應(yīng)的服務(wù)版本號作為Flag值提交(如:3.6.78);
3.通過滲透測試平臺Kali對靶機(jī)場景Server2131進(jìn)行網(wǎng)站目錄枚舉滲透測試,使用工具dirb的默認(rèn)字典來進(jìn)行枚舉,將dirb工具返回結(jié)果中的掃描到的目錄數(shù)量作為Flag值提交;?
4.通過滲透測試平臺Kalie對靶機(jī)場景Server2131進(jìn)行網(wǎng)站目錄枚舉滲透測試,使用工具dirb的默認(rèn)字典來進(jìn)行枚舉,將dirb工具返回結(jié)果中的最后一行的URL作為Flag值提交;(注:IP地址使用172.16.1.1代替)
5.通過滲透測試平臺Kali對靶機(jī)場景Server2131進(jìn)行滲透測試,將該場景tomcat網(wǎng)站滲透成功后回顯的關(guān)鍵提示信息作為Flag值提交;
6.通過滲透測試平臺Kali對靶機(jī)場景Server2131進(jìn)行滲透測試,將該場景tomcat網(wǎng)站根路徑下唯一一個后綴為.png文件的文件內(nèi)容作為Flag值提交;
7.通過滲透測試平臺Kali對靶機(jī)場景Server2131進(jìn)行滲透測試,將該場景/root目錄中唯一一個后綴為.txt文件中的Flag1作為Flag值提交
任務(wù)一百零三:Linux操作系統(tǒng)滲透測試-Server2130
任務(wù)環(huán)境說明:
√ 服務(wù)器場景: Server2130(關(guān)閉鏈接)
??? √ 服務(wù)器場景操作系統(tǒng):Linux
??? Flag值格式:Flag{Xxxx123},括號中的內(nèi)容作為 Flag值,提交 Xxxx123 即可
1.? 通過本地PC中滲透測試平臺Kali對靶機(jī)場景進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中Apache服務(wù)對應(yīng)的版本信息字符串作為Flag值提交;
2.? 通過本地PC中滲透測試平臺Kali對靶機(jī)場景進(jìn)行滲透測試,將該場景/var/www/html目錄中waf防火墻文件中的所有的被過濾的字符串內(nèi)容作為Flag值提交;(如:"-","$","^","&",......)
3.? 通過本地PC中滲透測試平臺Kali對靶機(jī)場景進(jìn)行滲透測試,將該場景/var/www/html目錄中唯一一個后綴為.html文件的文件名稱作為Flag值提交;
4.? 通過本地PC中滲透測試平臺Kali對靶機(jī)場景進(jìn)行滲透測試,將該場景/var/www/html目錄中唯一一個后綴為.html文件的文件內(nèi)容作為Flag值提交;
5.? 通過本地PC中滲透測試平臺Kali對靶機(jī)場景進(jìn)行滲透測試,將該場景/root目錄中唯一一個后綴為.bmp文件的文件名稱作為Flag值提交;
6.通過本地PC中滲透測試平臺Kali對靶機(jī)場景進(jìn)行滲透測試,將該場景/root目錄中唯一一個后綴為.bmp的圖片文件中的英文單詞作為Flag值提交
任務(wù)一百零四:Linux操作系統(tǒng)滲透提權(quán)-Server2204
任務(wù)環(huán)境說明:
√ 服務(wù)器場景:Server2204(關(guān)閉鏈接)
??? √ 服務(wù)器用戶名:hacker 密碼:123456
- 使用滲透機(jī)對服務(wù)器信息收集,并將服務(wù)器中SSH服務(wù)端口號作為flag提交;
? - 使用滲透機(jī)對服務(wù)器信息收集,并將服務(wù)器中主機(jī)名稱作為flag提交;
? - 使用滲透機(jī)對服務(wù)器信息收集,并將服務(wù)器中系統(tǒng)內(nèi)核版本作為flag提交;
? - 使用滲透機(jī)對服務(wù)器管理員提權(quán),并將服務(wù)器中root目錄下的文本內(nèi)容作為flag提交;
? - 使用滲透機(jī)對服務(wù)器管理員提權(quán),并將服務(wù)器中root的密碼作為flag提交;
使用滲透機(jī)對服務(wù)器管理員提權(quán),并將服務(wù)器中root目錄下的圖片內(nèi)容作為flag提交
任務(wù)一百零五:私鑰暴力破解攻擊
任務(wù)環(huán)境說明:
√ 服務(wù)器場景:Server2211(關(guān)閉鏈接)
??? √ FTP用戶名:匿名用戶
- 通過滲透機(jī)訪問靶機(jī)FTP服務(wù),獲取FTP服務(wù)中的Python文件,將Python文件的文件名作為Flag值提交;
? - 完善獲取的Python文件,填寫該文件當(dāng)中空缺的Flag1 字符串,并將該字符串作為 Flag 值提交;
- 繼續(xù)完善Python文件,填寫該文件當(dāng)中空缺的Flag2字符串,并將該字符串作為 Flag 值提交;
- 繼續(xù)完善Python文件,填寫該文件當(dāng)中空缺的Flag3字符串,并將該字符串作為 Flag 值提交;
? - 繼續(xù)完善Python文件,填寫該文件當(dāng)中空缺的Flag4字符串,并將該字符串作為 Flag 值提交;
- 繼續(xù)完善Python文件,填寫該文件當(dāng)中空缺的Flag5字符串,并將該字符串作為 Flag 值提交;
7.將完善好的Python文件在 Kali上執(zhí)行,將執(zhí)行成功后的“Success”后面的內(nèi)容作為 Flag 值提交
任務(wù)一百零六:編碼信息獲取
任務(wù)環(huán)境說明:
√ 服務(wù)器場景:FTPServer20220509(關(guān)閉鏈接)
??? √ FTP用戶名:codeinfoacq 密碼:codeinfoacq
- 從靶機(jī)服務(wù)器的FTP上下載wire0078.pcap,分析該文件,找出關(guān)鍵信息所屬的區(qū)域,將區(qū)域名稱作為Flag進(jìn)行提交。
? - 分析該文件,找出關(guān)鍵信息,將有效數(shù)據(jù)包長度作為Flag進(jìn)行提交。
? - 分析該文件,找出關(guān)鍵信息,將第5條有效信息的關(guān)鍵部分以16進(jìn)制數(shù)值作為Flag進(jìn)行提交。
? - 分析該文件,找出關(guān)鍵信息,將第10條有效信息的關(guān)鍵部分以16進(jìn)制數(shù)值作為Flag進(jìn)行提交。
? - 分析該文件,找出關(guān)鍵信息,將找到的Flag值進(jìn)行提交
任務(wù)一百零七: 數(shù)據(jù)包分析-wire0077
任務(wù)環(huán)境說明:
√ 服務(wù)器場景:FTPServer20220509(關(guān)閉鏈接)
??? √ FTP用戶名:infoacq 密碼:infoacq
1.? 從靶機(jī)服務(wù)器的FTP上下載wire0077.pcap,分析該文件,找出黑客入侵使的協(xié)議,提交協(xié)議名稱。
2.? 分析該文件,找出黑客入侵獲取的zip壓縮包文件,提交壓縮包文件名。
3.? 分析該文件,找出黑客入侵獲取的敏感文件,提交敏感文件的文件名。
4.? 分析該文件,找出黑客入侵獲取的敏感文件,提交該敏感文件泄露的時間。
5.分析該文件,找出黑客入侵獲取的敏感文件,提交該敏感文件中泄露的文件夾名稱。
任務(wù)一百零八: redis未授權(quán)訪問
任務(wù)環(huán)境說明:
√ 服務(wù)器場景:FTPSerdver20220509(關(guān)閉鏈接)
??? √ FTP用戶名:redis 密碼:redis
1.? 從靶機(jī)服務(wù)器的FTP上下載0062.py,編輯Python程序,使該程序?qū)崿F(xiàn)基于socket的redis未授權(quán)識別,填寫該文件當(dāng)中空缺的F1字符串,生成socket對象
2.? 編輯Python程序0062.py,使該程序?qū)崿F(xiàn)基于socket的redis未授權(quán)識別,填寫該文件當(dāng)中空缺的F2字符串,連接目標(biāo)機(jī);
3. 編輯Python程序0062.py,使該程序?qū)崿F(xiàn)基于socket的redis未授權(quán)識別,填寫該文件當(dāng)中空缺的F3字符串,發(fā)送數(shù)據(jù);
4. 編輯Python程序0062.py,使該程序?qū)崿F(xiàn)基于socket的redis未授權(quán)識別,填寫該文件當(dāng)中空缺的F4字符串,接收數(shù)據(jù)
5. 編輯Python程序0062.py,使該程序?qū)崿F(xiàn)基于socket的redis未授權(quán)識別,填寫該文件當(dāng)中空缺的F5字符串,關(guān)閉連接對象;
6. 編輯Python程序0062.py,使該程序?qū)崿F(xiàn)基于socket的redis未授權(quán)識別,填寫該文件當(dāng)中空缺的F6字符串,寫出if成立的執(zhí)行語句;
任務(wù)一百零九: 壓縮包文件暴力破解
任務(wù)環(huán)境說明:
?
- 服務(wù)器場景:Server2005(關(guān)閉鏈接)
- 服務(wù)器場景操作系統(tǒng):Windows XP
- 服務(wù)器用戶名:rartest
1. 通過本地PC中滲透測試平臺Kali使用Nmap掃描目標(biāo)靶機(jī)服務(wù)版本信息,將 Telnet 版本信息字符串作為 Flag 提交;
?
2. 通過本地PC中滲透測試平臺Kali對服務(wù)器場景Windows進(jìn)行滲透測試,使 用 kali 中 hydra 對服務(wù)器 Telnet 服務(wù)進(jìn)行暴力破解(用戶名為 rartest), 找到加密后的壓縮包文件,將加密壓縮包的文件名作為 Flag 提交;;(字典 路徑/usr/share/wordlists/dirb/small.txt)
?
3. 通過本地PC中滲透測試平臺Kali下載目標(biāo)靶機(jī)加密壓縮包文件以及字典文 件 dict.txt,將壓縮包內(nèi)唯一一個文件的文件名作為 Flag 提交;
4. 通過本地PC中滲透測試平臺Kali使用加密壓縮包文件生成Hash值密碼文件, 將加密壓縮包中唯一一個文件的 Hash 值密碼字符串作為 Flag 提交;
?
5. 通過本地PC中滲透測試平臺Kali利用dict.txt字典文件破解加密壓縮包文 件,將壓縮包的解壓密碼作為 Flag 提交;
?
6. 通過本地PC中滲透測試平臺Kali打開加密壓縮包解壓后的唯一一個文件, 將文件中的 Flag 提交;
任務(wù)一百一十:Linux系統(tǒng)安全(21國賽)
*任務(wù)說明:僅能獲取Server8的IP地址
- 通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server8進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中22端口對應(yīng)的服務(wù)版本信息字符串作為Flag值提交;
- 找到/var/www目錄中的圖片文件,將文件名稱作為Flag值提交;
- 將圖片內(nèi)容作為Flag值提交;
4.找到Flag1作為Flag值提交;
5.找到Flag2作為Flag值提交。
任務(wù)一百一十一:隱寫術(shù)應(yīng)用(21國賽)
*任務(wù)說明:Server5 用戶名:administrator,密碼:123456
- 找出文件夾6中的文件,將文件中的隱藏信息作為Flag值提交;
- 找出文件夾7中的文件,將文件中的隱藏信息作為Flag值提交;
- 找出文件夾8中的文件,將文件中的隱藏信息作為Flag值提交;
- 找出文件夾9中的文件,將文件中的隱藏信息作為Flag值提交;
- 找出文件夾10中的文件,將文件中的隱藏信息作為Flag值提交。
任務(wù)一百一十二:流量分析(21國賽)
*任務(wù)說明:僅能獲取Server2的IP地址
- 使用Wireshark查看并分析Server2桌面下的capture.pcapng數(shù)據(jù)包文件,找出黑客獲取到的可成功登錄目標(biāo)服務(wù)器Telnet服務(wù)的賬號密碼,并將黑客獲取到的賬號密碼作為Flag值(用戶名與密碼之間以英文逗號分隔,例如:root,toor)提交;
- 繼續(xù)分析capture.pcapng數(shù)據(jù)包文件,找出黑客使用獲取到的賬號密碼登錄Telnet服務(wù)的時間,并將黑客登錄Telnet的時間作為Flag值(例如:14:22:08)提交;
- 繼續(xù)分析capture.pcapng數(shù)據(jù)包文件,找出黑客成功登錄Telnet服務(wù)后執(zhí)行的第一條命令,并將執(zhí)行的命令作為Flag值提交;
- 繼續(xù)分析capture.pcapng數(shù)據(jù)包文件,找出黑客在服務(wù)器系統(tǒng)中添加的后門用戶,并將添加的用戶名作為Flag值提交。
- 繼續(xù)分析capture.pcapng數(shù)據(jù)包文件,找出黑客在服務(wù)器系統(tǒng)中添加的后門用戶,并將添加用戶名的密碼作為Flag值提交。
任務(wù)一百一十三:Python代碼分析(21國賽)
B-4任務(wù)四:Python代碼分析
*任務(wù)說明:僅能獲取Server4的IP地址, Server4 FTP服務(wù)用戶名:user,密碼:123456
- 完善Flag2.py文件,填寫該文件當(dāng)中空缺的Flag1字符串,并將該字符串作為Flag值提交;
- 完善Flag2.py文件,填寫該文件當(dāng)中空缺的Flag2字符串,并將該字符串作為Flag值提交;
- 完善Flag2.py文件,填寫該文件當(dāng)中空缺的Flag3字符串,并將該字符串作為Flag值提交;
- 完善Flag2.py文件,填寫該文件當(dāng)中空缺的Flag4字符串,并將該字符串作為Flag值提交;
- 將完善好的腳本文件執(zhí)行,將執(zhí)行成功后的回顯內(nèi)容作為Flag值提交。
任務(wù)一百一十四:網(wǎng)絡(luò)安全事件響應(yīng)
任務(wù)環(huán)境說明:
√ 服務(wù)器場景:Server2216(開放鏈接)
√ 用戶名:root密碼:123456
- 黑客通過網(wǎng)絡(luò)攻入本地服務(wù)器,通過特殊手段在系統(tǒng)中建立了多個異常進(jìn)程,找出啟動異常進(jìn)程的腳本,并將其絕對路徑作為Flag值提交;
? - 黑客通過網(wǎng)絡(luò)攻入本地服務(wù)器,通過特殊手段在系統(tǒng)中建立了多個異常進(jìn)程,將惡意腳本的源文件所在的絕對路徑作為Flag值提交; (多個路徑之間以英文逗號分割,如:/etc/proc,/etc/my.cnf)
? - 黑客在服務(wù)器某處存放了多個木馬程序,請你找到此木馬程序并清除木馬,將木馬建立連接所使用的端口號作為Flag值提交;
? - 黑客通過網(wǎng)絡(luò)攻入本地服務(wù)器,將黑客暴力破解服務(wù)器的次數(shù)作為Flag值提交;
? - 黑客攻入本地服務(wù)器,請你找出黑客成功暴力破解服務(wù)器的具體時間,將暴力破解的時間范圍作為Flag值(提交的時間格式為:20220112 08:08:18-08:09:24)提交;
6.黑客攻入本地服務(wù)器,請你找出黑客入侵服務(wù)器時所使用的IP地址,將IP地址作為Flag值(若存在多個IP,IP地址之間以英文逗號分割,如:10.1.1.1,20.1.1.2)提交。
任務(wù)一百一十五:跨站腳本攻擊-2126
任務(wù)環(huán)境說明:
√ 服務(wù)器場景:Server2126(關(guān)閉鏈接)
√ 服務(wù)器場景操作系統(tǒng):未知
√ 用戶名:未知 密碼:未知
1.訪問服務(wù)器網(wǎng)站目錄1,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag提交;
?
2.訪問服務(wù)器網(wǎng)站目錄2,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag提交;
?
3.訪問服務(wù)器網(wǎng)站目錄3,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag提交;
?
4.訪問服務(wù)器網(wǎng)站目錄4,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag提交;
?
5.訪問服務(wù)器網(wǎng)站目錄5,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag提交;
6.訪問服務(wù)器網(wǎng)站目錄6,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag提交;
任務(wù)一百一十六:Linux操作系統(tǒng)滲透提權(quán)-2214
任務(wù)環(huán)境說明:
√ 服務(wù)器場景:Server2214(關(guān)閉鏈接)
??? √ 服務(wù)器用戶名:hacker 密碼:123456
?
1. 使用滲透機(jī)對服務(wù)器信息收集,并將服務(wù)器中SSH服務(wù)端口號作為flag提交;
?
- 使用滲透機(jī)對服務(wù)器信息收集,并將服務(wù)器中主機(jī)名稱作為flag提交;
? - 使用滲透機(jī)對服務(wù)器信息收集,并將服務(wù)器中系統(tǒng)內(nèi)核版本作為flag提交;
? - 使用滲透機(jī)對服務(wù)器管理員提權(quán),并將服務(wù)器中root目錄下的文本內(nèi)容作為flag提交;
? - 使用滲透機(jī)對服務(wù)器管理員提權(quán),并將服務(wù)器中root的密碼作為flag提交;
6.使用滲透機(jī)對服務(wù)器管理員提權(quán),并將服務(wù)器中root目錄下的圖片內(nèi)容作為flag提交。
任務(wù)一百一十七:網(wǎng)頁滲透-21
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:Server21
??? √ 服務(wù)器場景操作系統(tǒng):未知(封閉靶機(jī))
??? √ 用戶名:未知 密碼:未知
1.訪問服務(wù)器網(wǎng)站目錄1,根據(jù)頁面信息完成條件,將獲取到的flag提交;
?
2.訪問服務(wù)器網(wǎng)站目錄2,根據(jù)頁面信息完成條件,將獲取到的flag提交;
?
3.訪問服務(wù)器網(wǎng)站目錄3,根據(jù)頁面信息完成條件,將獲取到的flag提交;
?
4.訪問服務(wù)器網(wǎng)站目錄4,根據(jù)頁面信息完成條件,將獲取到的flag提交;
?
5.訪問服務(wù)器網(wǎng)站目錄5,根據(jù)頁面信息完成條件,將獲取到的flag提交;
?
6.訪問服務(wù)器網(wǎng)站目錄6,根據(jù)頁面信息完成條件,將獲取到的flag提交;
任務(wù)一百一十八:SQL注入測試
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:Server12(關(guān)閉鏈接)
??? √ 服務(wù)器場景操作系統(tǒng):未知
1.已知靶機(jī)存在網(wǎng)站系統(tǒng),使用Nmap工具掃描靶機(jī)端口,并將網(wǎng)站服務(wù)的端口號作為FLAG值提交(格式:Flag字符串)提交
2.對靶機(jī)運(yùn)行的網(wǎng)站系統(tǒng)進(jìn)行掃描,并將后臺登錄頁面的URL(不含host)作為FLAG提交。
3.對靶機(jī)運(yùn)行網(wǎng)站系統(tǒng)進(jìn)行滲透測試,將管理員的用戶名和密碼作為FLAG值(格式:用戶名/密碼)提交。
4.對靶機(jī)運(yùn)行的網(wǎng)站系統(tǒng)進(jìn)行滲透測試,將生成圖片木馬(使用提供的github.jpg以及webshell.asp,生成shell.jpg)需要使用的命令作為FLAG值提交。(文件:Windows7系統(tǒng):/桌面/題目所需腳本/ShopXP系統(tǒng)SQL注入)
5.對靶機(jī)運(yùn)行的網(wǎng)站系統(tǒng)進(jìn)行滲透測試,將靶機(jī)web目錄下的唯一一個gif文件名作為FLAG值提交。
任務(wù)一百一十九:Web安全應(yīng)用
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景: match_win03-4-1 (關(guān)閉鏈接)
??? √ 服務(wù)器場景操作系統(tǒng):未知
1.? 使用滲透機(jī)Kali Linux,訪問靶機(jī)FTP服務(wù),下載靶機(jī)網(wǎng)站中的部分源碼并分析,將源碼文件post.php中${flag1}空缺處應(yīng)填寫的函數(shù)作為Flag值提交。
2.? 使用滲透機(jī)Kali Linux,訪問靶機(jī)FTP服務(wù),下載靶機(jī)網(wǎng)站中的部分源碼并分析,將源碼文件post.php中${flag2}空缺處應(yīng)填寫的函數(shù)作為Flag值提交。
3.? 使用滲透機(jī)Kali Linux,訪問靶機(jī)FTP服務(wù),下載靶機(jī)網(wǎng)站中的部分源碼并分析,將源碼文件post.php中${flag3}空缺處應(yīng)填寫的函數(shù)作為Flag值提交。
4.? 使用滲透機(jī)Kali Linux,訪問靶機(jī)HTTP服務(wù),在不登錄管理員賬號的情況下刪除發(fā)布日期為2019-09-05的一篇文章,并將刪除文章使用的URL中請求參數(shù)的部分作為Flag值提交。
?
5.? 使用滲透機(jī)Kali Linux,訪問靶機(jī)HTTP服務(wù),通過暴力破解登入論壇的后臺管理頁面(使用賬號admin,密碼未知),并將32位的管理員密碼解密為明文后作為Flag值提交。
任務(wù)一百二十:代碼審計(江蘇省賽)
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景: PYsystem0035(關(guān)閉鏈接)
??? √ 服務(wù)器場景操作系統(tǒng):未知
??? √ 服務(wù)器用戶名、密碼:未知
1.在滲透機(jī)Kali Linux中訪問靶機(jī)服務(wù)器Web頁面,注冊賬號并登陸,找到存在XSS執(zhí)行漏洞的頁面,將該頁面中存在XSS執(zhí)行漏洞的對象名作為FLAG提交;
2.構(gòu)造Cookie反彈JS腳本,將該JS代碼中使用的對象及方法作為FLAG(形式:對象.方法)進(jìn)行提交;
3.在滲透機(jī)Kali Linux中重啟Web服務(wù),將重啟使用的命令作為FLAG進(jìn)行提交;
4.在靶機(jī)服務(wù)器中利用原有的XSS漏洞調(diào)用上述JS腳本,在滲透機(jī)Kali Linux中開啟3333端口監(jiān)聽,將開啟端口監(jiān)聽使用的命令作為FLAG提交;
5.在滲透機(jī)Kali Linux中開啟3333端口監(jiān)聽,將開啟端口監(jiān)聽后接收回應(yīng)的第一行的第一個單詞作為FLAG提交;
6.在滲透機(jī)Kali Linux中開啟3333端口監(jiān)聽,將開啟端口監(jiān)聽后接收回應(yīng)的第五行的最后一個單詞作為FLAG提交
任務(wù)一百二十一:網(wǎng)絡(luò)安全事件響應(yīng)(江西省賽)
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景: Server2228 (開放鏈接)
??? √ 用戶名:root 密碼:p@ssw0rd123
- 找出被黑客修改的系統(tǒng)別名,并將倒數(shù)第二個別名作為Flag值提交;
? - 找出系統(tǒng)中被植入的后門用戶刪除掉,并將后門用戶的賬號作為Flag值提交(多個用戶名之間以英文逗號分割,如:admin,root);
? - 找出黑客在admin用戶家目錄中添加的ssh后門,將后門的寫入時間作為Flag值(提交的時間格式為:2022-01-12 08:08:18)
? - 找出黑客篡改過的環(huán)境變量文件并還原,將文件的md5值作為Flag值提交;
? - 找出黑客修改了bin目錄下的某個文件,將該文件的格式作為Flag值提交;
? - 找出黑客植入系統(tǒng)中的挖礦病毒,將礦池的錢包地址作為Flag值(提交格式為:0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8)提交。
任務(wù)一百二十二:服務(wù)滲透測試(None)
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景: Server2209 (開放鏈接)
??? √ 用戶名:未知 密碼:未知
1.使用滲透機(jī)對服務(wù)器信息收集,將服務(wù)器中網(wǎng)站服務(wù)端口號作為flag提交;(若多個用;隔開)。
2.使用滲透機(jī)對服務(wù)器信息收集,在服務(wù)器網(wǎng)站中找到爬蟲文件,并將名稱作為FLAG值提交。
3.使用滲透機(jī)對服務(wù)器信息收集,在服務(wù)器網(wǎng)頁中找到FLAG并將內(nèi)容提交。
4.使用滲透機(jī)對服務(wù)器滲透,并將服務(wù)器的主機(jī)名作為FLAG值提交。
5.使用滲透機(jī)對服務(wù)器滲透,在服務(wù)器中找到具有執(zhí)行權(quán)限的文件,在權(quán)限的文件中找到FLAG內(nèi)容信息并提交。
6.使用滲透機(jī)對服務(wù)器滲透,并將服務(wù)器中root目錄下的FLAG文件作為FLAG提交。
任務(wù)一百二十三:內(nèi)存取證- worldskills3.vmem
任務(wù)環(huán)境說明:
√ 文件: worldskills3.vmem?
1.請從內(nèi)存鏡像中獲取admin用戶的密碼,并將獲取到的密碼作為FLAG值提交。
?
2.請從內(nèi)存鏡像中獲取系統(tǒng)的IP地址和主機(jī)名。將獲取到的IP和主機(jī)名作為FLAG值提交。(IP地址和主機(jī)名之間,使用逗號進(jìn)行間隔。例如:172.16.1.1,PYSEC-DESKTOP)
?
3.請從內(nèi)存鏡像中獲取admin用戶桌面上的flag.txt文件的內(nèi)容。并將該內(nèi)容作為FLAG值提交。
?
4.服務(wù)器中存在一個挖礦進(jìn)程,請將該進(jìn)程建立的連接的礦池地址作為FLAG值提交。
6.惡意進(jìn)程在系統(tǒng)中注冊了服務(wù),請將服務(wù)名稱作為FLAG值提交。
7.請從內(nèi)存鏡像中獲取惡意進(jìn)程PID,請將PID作為FLAG值提交。
8.惡意進(jìn)程在自我刪除時,執(zhí)行的命令是什么,請將獲取到的命令作為FLAG值提交。
任務(wù)一百二十四:內(nèi)存取證- gs02.raw
任務(wù)環(huán)境說明:
??? √ 文件: gs02.raw
1.從內(nèi)存文件gs02.raw中找到異常程序的進(jìn)程,將進(jìn)程的名稱作為FLAG值提交。
?
2.從內(nèi)存文件gs02.raw中找到黑客將異常程序遷移后的進(jìn)程編號,將遷移后的進(jìn)程編號作為FLAG值提交。
?
3.從內(nèi)存文件gs02.raw中找到受害者訪問的惡意網(wǎng)站鏈接,將網(wǎng)站的惡意鏈接作為FLAG值提交。
?
4.從內(nèi)存文件gs02.raw中找到異常程序植入到系統(tǒng)的開機(jī)自啟痕跡,使用Volatility工具分析出異常程序在注冊表中植入的開機(jī)自啟動項(xiàng)的Virtual地址,將Virtual地址作為FLAG值提交。
?
5.從內(nèi)存文件gs02.raw中找到異常程序植入到系統(tǒng)的開機(jī)自啟痕跡,將啟動項(xiàng)最后一次更新的時間作為FLAG值提交。(只提交年月日,例如:20210314)
任務(wù)一百二十五:Web滲透測試(22國賽)
任務(wù)環(huán)境說明:
??? √ 任務(wù)環(huán)境說明:Server2380
1.獲取Apache的版本號作為Flag值(例如:5.2.14)提交;
2.獲取Samba服務(wù)器的版本號作為Flag值(例如:5.0.22)提交;
?
3.獲取系統(tǒng)的內(nèi)核版本號作為Flag值(例如:2.6.18)提交;
?
4.網(wǎng)站根路徑下的圖片內(nèi)容作為Flag值提交;
?
5.找到/root目錄中的txt文件,將文件內(nèi)容作為Flag值提交
任務(wù)一百二十六:Web滲透測試(江蘇省賽)
任務(wù)環(huán)境說明:
??? √ 任務(wù)環(huán)境說明:System0116
1.訪問http://靶機(jī)IP/web1/,獲取flag值,F(xiàn)lag格式為flag{xxx};
?
2.訪問http://靶機(jī)IP/web2/,獲取flag值,F(xiàn)lag格式為flag{xxx};
?
3.訪問http://靶機(jī)IP/web3/,獲取flag值,F(xiàn)lag格式為flag{xxx};
?
4.訪問http://靶機(jī)IP/web4/,獲取flag值,F(xiàn)lag格式為flag{xxx};
?
5.訪問http://靶機(jī)IP/web5/,獲取flag值,F(xiàn)lag格式為flag{xxx};
任務(wù)一百二十六:Linux操作系統(tǒng)滲透測試-Server-Hun-2(江蘇省賽)
任務(wù)環(huán)境說明:
??? √ 任務(wù)場景:Server-Hun-2
√服務(wù)器場景操作系統(tǒng):Linux
√服務(wù)器場景用戶名:未知 密碼:未知
1.掃描靶機(jī),獲取FTP服務(wù)版本信息作為Flag提交,F(xiàn)lag格式為flag{xxx};
?
2.找到網(wǎng)頁中隱藏的密碼作為Flag值提交,F(xiàn)lag格式為flag{xxx};
?
3.將FTP服務(wù)中可以登錄進(jìn)入系統(tǒng)的用戶名作為Flag提交,F(xiàn)lag格式為flag{xxx};
?
4.在系統(tǒng)中/root目錄中存放有后綴為.txt格式的文件,將文件內(nèi)容作為Flag提交,F(xiàn)lag格式為flag{xxx};
?
5.找到系統(tǒng)中Flag1文件,文件內(nèi)容作為Flag提交,F(xiàn)lag格式為flag{xxx};
?
6.找到系統(tǒng)中Flag2文件,文件內(nèi)容的MD5作為Flag提交,F(xiàn)lag格式為flag{xxx}。
任務(wù)一百二十七:Web滲透測試-2(江蘇省賽)
任務(wù)環(huán)境說明:
??? √ 任務(wù)環(huán)境說明:System0116
1.訪問地址http://靶機(jī)IP/task1,分析頁面內(nèi)容,獲取flag值,F(xiàn)lag格式為flag{xxx};
?
2.訪問地址http://靶機(jī)IP/task1,訪問登錄頁面。用戶user01的密碼為1-1000以內(nèi)的數(shù),獲取用戶user01的密碼,將密碼作為Flag進(jìn)行提交,F(xiàn)lag格式為flag{xxx};
?
3.訪問地址http://靶機(jī)IP/task3,訪問購物頁面。分析頁面內(nèi)容,獲取flag值,F(xiàn)lag格式為flag{xxx};
?
4.訪問地址http://靶機(jī)IP/task4,分析頁面內(nèi)容,獲取flag值,F(xiàn)lag格式為flag{xxx};
?
5.訪問地址http://靶機(jī)IP/task5,分析頁面內(nèi)容,獲取flag值,F(xiàn)lag格式為flag{xxx}。
任務(wù)一百二十八:事件分析應(yīng)急響應(yīng)(山東、江西省賽)
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:Server2229 (開放鏈接)
√ 用戶名:root 密碼:p@ssw0rd123
1.找出黑客植入到系統(tǒng)中的二進(jìn)制木馬程序,并將木馬程序的名稱作為Flag值(若存在多個提交時使用英文逗號隔開,例如bin,sbin,...)提交;
?
2.找出被黑客修改的系統(tǒng)默認(rèn)指令,并將被修改的指令里最后一個單詞作為Flag值提交;
?
3.找出被黑客替換的系統(tǒng)指令,并將其絕對路徑作為Flag值提交;
?
4.找出被黑客修改的服務(wù)配置文件,將文件的md5值前四位作為Flag值提交;
?
5.找出系統(tǒng)中的弱口令賬號,將該賬號的用戶名及密碼作為Flag值(用戶名和密碼之間用英文冒號隔開,例如:root:toor)提交。
任務(wù)一百二十九:跨站腳本攻擊-2125(江西省賽)
任務(wù)環(huán)境說明:
√ 服務(wù)器場景:Server2125(關(guān)閉鏈接)
√ 服務(wù)器場景操作系統(tǒng):未知
√ 用戶名:未知 密碼:未知
1.訪問服務(wù)器網(wǎng)站目錄1,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag提交;
?
2.訪問服務(wù)器網(wǎng)站目錄2,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag提交;
?
3.訪問服務(wù)器網(wǎng)站目錄3,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag提交;
?
4.訪問服務(wù)器網(wǎng)站目錄4,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag提交;
?
5.訪問服務(wù)器網(wǎng)站目錄5,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag提交;
6.訪問服務(wù)器網(wǎng)站目錄6,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag提交;
任務(wù)一百三十:滲透提權(quán)-1
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:Win20230217(關(guān)閉鏈接)
√ 用戶名:test 密碼:123456
1.訪問服務(wù)器主機(jī),找到主機(jī)中管理員名稱,將管理員名稱作為Flag值提交;
?
2.訪問服務(wù)器主機(jī),找到主機(jī)中補(bǔ)丁信息,將補(bǔ)丁編號作為Flag值提交;
?
3.訪問服務(wù)器主機(jī),找到主機(jī)中管理員密碼,將管理員密碼作為Flag值提交;
?
4.訪問服務(wù)器主機(jī),找到主機(jī)中管理員桌面下文本文檔信息,將文本文檔名稱作為Flag值提交;
?
5.訪問服務(wù)器主機(jī),找到主機(jī)中管理員桌面下文本文檔信息,將文本文檔中信息作為Flag值提交;
?
6.訪問服務(wù)器主機(jī),找到主機(jī)中回收站唯一信息,將信息中的內(nèi)容作為Flag值提交。
任務(wù)一百三十一:滲透提權(quán)-2
任務(wù)環(huán)境說明:
??? √ 服務(wù)器場景:Win20230222(關(guān)閉鏈接)
√ 用戶名:test 密碼:123456
1.訪問服務(wù)器主機(jī),找到主機(jī)中管理員名稱,將管理員名稱作為Flag值提交;
?
2.訪問服務(wù)器主機(jī),找到主機(jī)中補(bǔ)丁信息,將補(bǔ)丁編號作為Flag值提交;
?
3.訪問服務(wù)器主機(jī),找到主機(jī)中管理員密碼,將管理員密碼作為Flag值提交;
?
4.訪問服務(wù)器主機(jī),找到主機(jī)中管理員桌面下圖片信息,將圖片名稱作為Flag值提交;
?
5.訪問服務(wù)器主機(jī),找到主機(jī)中管理員桌面下圖片信息,將圖片信息作為Flag值提交;
?
6.訪問服務(wù)器主機(jī),找到主機(jī)中回收站唯一信息,將信息中的內(nèi)容作為Flag值提交。
任務(wù)一百三十二:Linux系統(tǒng)滲透提權(quán)-Server2213(山東省賽)
任務(wù)環(huán)境說明:
- 服務(wù)器場景:Server2213(關(guān)閉鏈接)
- 用戶名:hacker??????? 密碼:123456
- 使用滲透機(jī)對服務(wù)器信息收集,并將服務(wù)器中SSH服務(wù)端口號作為flag提交;
- 使用滲透機(jī)對服務(wù)器信息收集,并將服務(wù)器中主機(jī)名稱作為flag提交;
- 使用滲透機(jī)對服務(wù)器信息收集,并將服務(wù)器中系統(tǒng)內(nèi)核版本作為flag提交;
- 使用滲透機(jī)對服務(wù)器管理員提權(quán),并將服務(wù)器中root目錄下的文本內(nèi)容作為flag提交;
- 使用滲透機(jī)對服務(wù)器管理員提權(quán),并將服務(wù)器中root的密碼作為flag提交;
- 使用滲透機(jī)對服務(wù)器管理員提權(quán),并將服務(wù)器中root目錄下的圖片內(nèi)容作為flag提交。
任務(wù)一百三十四:Web應(yīng)用程序文件包含(山東省賽)
任務(wù)環(huán)境說明:
- 服務(wù)器場景名稱:Server2233(關(guān)閉鏈接)
- 通過掃描Web服務(wù)器并訪問其網(wǎng)站內(nèi)容,在首頁中找到隱藏在源碼中的flag并提交;
- 訪問Server2233服務(wù)器場景并通過萬能用戶名、任意密碼登錄,分析登陸后列表頁面(list.html)的源代碼,找到源代碼中隱藏的flag并提交;
- 進(jìn)入Server2233服務(wù)器場景"/"->"Display Uploaded's File Content",輸入字符查看上級目錄中的flag.txt文件內(nèi)容。并將包含點(diǎn)變量名(flag1)及flag文件內(nèi)容(flag2)作為flag提交。(提交格式:flag1_flag2)
- 對頁面注入點(diǎn)進(jìn)行滲透測試,通過php://filter協(xié)議使當(dāng)前頁面以大寫明文方式回顯Server2233服務(wù)器場景C盤根目錄flag.php內(nèi)容,并將注入語句作為Flag提交
- 利用遠(yuǎn)程文件包含向服務(wù)器寫入名為admini.php密碼為test的一句話木馬,將包含時的文件內(nèi)容作為flag提交
- 使用win7中一句話木馬連接工具(菜刀),連接上題中生成的一句話木馬。下載服務(wù)器中的ftp文件夾中的壓縮包。將壓縮包中的flag.txt內(nèi)容提交。
任務(wù)一百三十五:綜合靶機(jī)滲透測試2(5月新題)
任務(wù)環(huán)境說明:
- 服務(wù)器場景:ZHCS-2(關(guān)閉鏈接)
- 服務(wù)器場景操作系統(tǒng):Linux
1.通過本地PC中滲透測試平臺Kali對服務(wù)器場景ZHCS-2進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,將靶機(jī)開放的所有端口,當(dāng)做flag提交(例:21,22,23);
2. 通過本地PC中滲透測試平臺Kali對服務(wù)器場景ZHCS-2進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,將靶機(jī)的http服務(wù)版本信息當(dāng)做flag提交;
3.通過本地PC中滲透測試平臺Kali對服務(wù)器場景ZHCS-2進(jìn)行靶機(jī)網(wǎng)站存在目錄遍歷漏洞,請將html頁面中的到處第二行的name當(dāng)做flag提交;
4.目標(biāo)服務(wù)器中/tmp文件夾下存在一個word文件,文件名當(dāng)做flag提交;
5.目標(biāo)服務(wù)器中/tmp文件夾下存在一個word文件,文件內(nèi)容當(dāng)做flag提交;
6.目標(biāo)服務(wù)器中root家目錄下存在一個***.txt文件,文件名+文件內(nèi)容當(dāng)做flag提交,用+號連接(例:***+qwoingqwoighoqisfhoasf);
任務(wù)一百三十六:弱口令爆破
1. 從靶機(jī)服務(wù)器的FTP上下載0064.py,編輯Python程序,使該程序?qū)崿F(xiàn)弱口令爆破,填寫該文件當(dāng)中空缺的F1字符串,生成密碼列表
2. 編輯Python程序0064.py,使該程序?qū)崿F(xiàn)弱口令爆破,填寫該文件當(dāng)中空缺的F2字符串,填寫連接的host;
3. 編輯Python程序0064.py,使該程序?qū)崿F(xiàn)弱口令爆破,填寫該文件當(dāng)中空缺的F3字符串,填寫連接的密碼;
4. 編輯Python程序0064.py,使該程序?qū)崿F(xiàn)弱口令爆破,填寫該文件當(dāng)中空缺的F4字符串,寫出連接失敗的處理邏輯?
5. 編輯Python程序0064.py,使該程序?qū)崿F(xiàn)弱口令爆破,填寫該文件當(dāng)中空缺的F5字符串,寫出連接成功的處理邏輯;
6. 編輯Python程序0064.py,使該程序?qū)崿F(xiàn)弱口令爆破,填寫該文件當(dāng)中空缺的F6字符串,寫出判斷result的值即可知道是否爆破成功;
任務(wù)一百三十七:代碼滲透測試-flag0072(廣東省賽)
1.從靶機(jī)服務(wù)器的FTP上下載flag0072,分析該文件,請?zhí)峤淮a保護(hù)技術(shù)的類型。提交格式:XXXX。
2.提交被保護(hù)的代碼所在地址。提交格式:?0xXXXX。
3.提交代碼解密的密鑰。提交格式:?0xXX。
4.請?zhí)峤惠斎胝_flag時的輸出。提交格式:?XXXX。
5.提交flag的值。提交格式:XXXX。
任務(wù)一百三十八:算法破解
任務(wù)環(huán)境說明:
?服務(wù)器場景:FTPServer20221010(關(guān)閉鏈接)
?FTP 用戶名:suanfacrack 密碼:suanfacrack
1.從靶機(jī)服務(wù)器的 FTP 上下載 flag0073,分析該文件,請?zhí)峤徽_ flag 的長度。提交格式:XXXX。
2.提交程序所使用的算法的名稱。提交格式: 0xXXXX。
3.提交 flag 正確時的輸出。提交格式: 0xXX。
4.請用程序所使用的算法計算 112233 的值,并提交其結(jié)果。提交格式:XXXX。
5.提交 flag 的值。提交格式:XXXX。
任務(wù)一百三十九:逆向分析及破解
任務(wù)環(huán)境說明:
? 服務(wù)器場景:FTPServer20230521(開放鏈接)
? 用戶名:crackme密碼:crackme123
1.?找從靶機(jī)上下載CrackMe.exe,分析該文件,請?zhí)峤辉摮绦虻倪壿嬺?yàn)證函數(shù)。提交格式:XXXX;
2.?提交程序校驗(yàn)成功后的返回值。提交格式:XXXX;
3.?將程序關(guān)鍵代碼處偏移量進(jìn)行提交。 提交格式: 0xXXXXXX;
4.?提交程序關(guān)鍵字符串。提交格式:0xXXXX
5. 破解該程序,提交flag的值。提交格式:XXXX
任務(wù)一百四十:系統(tǒng)漏洞利用與提權(quán)
任務(wù)環(huán)境說明:
? 服務(wù)器場景:Server2217(關(guān)閉鏈接)
? 服務(wù)器場景操作系統(tǒng):未知
? 用戶名:未知 密碼:未知
1. 對靶機(jī)進(jìn)行系統(tǒng)服務(wù)及版本掃描安全滲透測試,并將該操作結(jié)果中8081端口對應(yīng)的服務(wù)版本信息字符串作為Flag值提交;
2. 將獲取到的當(dāng)前web權(quán)限,作為Flag提交;
3. 找出系統(tǒng)jetty中間價啟動目錄,將其路徑作為Flag提交;
4. 提交所利用的提權(quán)文件,將該文件名作為Flag提交;文章來源:http://www.zghlxwxcb.cn/news/detail-645738.html
5. 將/root目錄下唯一一個txt文件的內(nèi)容作為Flag提交文章來源地址http://www.zghlxwxcb.cn/news/detail-645738.html
到了這里,關(guān)于2023年網(wǎng)絡(luò)安全競賽B模塊專項(xiàng)練習(xí)題(ALL)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!