- 博客(6)
- 收藏
- 关注
原创 Server2003——Windows操作系统渗透测试
任务环境说明:服务器场景:Server2003(开放链接)服务器场景操作系统:Windows7 1.通过本地PC中渗透测试平台Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的端口号作为FLAG提交;Flag:2322.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将hydra使用的必要参数当做FLAG进行提交(例:nmap -
2024-01-28 23:58:07
368
原创 应用服务漏洞扫描与利用
服务器场景:Server2105服务器场景操作系统:未知(关闭链接)1.使用命令nmap探测目标靶机的服务版本信息,将需要使用的参数作为FLAG进行提交;Flag:sV2.通过上述端口访问靶机系统并探测隐藏的页面,将找到的敏感文件、目录名作为FLAG(形式:[敏感文件或目录1,敏感文件或目录2…,敏感文件或目录n])提交;使用dirb命令探测Flag:[ssh,robots.txt]3.通过上述敏感文件或目录下载可利用的私钥和认证关键字文件,将私钥文件名和认证关键字文件名作为FLAG(形式:[私钥文件名,认
2024-01-28 21:22:11
788
原创 文件分析破解
2.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为rartest),找到加密后的压缩包文件,将加密压缩包的文件名作为Flag提交;4.通过本地PC中渗透测试平台Kali使用加密压缩包文件生成Hash值密码文件,将加密压缩包中唯一一个文件的Hash值密码字符串作为Flag提交;5.通过本地PC中渗透测试平台Kali利用dict.txt字典文件破解加密压缩包文件,将压缩包的解压密码作为Flag提交;
2024-01-24 22:02:21
542
原创 Web网页渗透
1.通过浏览器访问http://靶机服务器IP/1,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;2.通过浏览器访问http://靶机服务器IP/2,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;3.通过浏览器访问http://靶机服务器IP/3,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;一直点回车,就会出现数值,注意命令的空格。
2024-01-23 22:28:33
820
原创 Web 安全渗透测试
10.使用渗透机场景 windows7 访问 http://靶机 IP/10,对该页面进行渗透测试,通过提示得到 Flag 并提交;9.使用渗透机场景 windows7 访问 http://靶机 IP/9,对该页面进行渗透测试,通过提示得到 Flag 并提交;7.使用渗透机场景 windows7 访问 http://靶机 IP/7,对该页面进行渗透测试,通过提示得到 Flag 并提交;8.使用渗透机场景windows7访问http://靶机IP/8,对该页面进行渗透测试,通过提示得到Flag并提交;
2024-01-21 19:38:22
1962
原创 网络安全-数字取证调查(attack817)
1. 分析 attack.pcapng 数据包文件,通过分析数据包 attack.pcapng 找出恶意用户第一次访问 HTTP 服务的数据包是第几号,将该号数作为 Flag 值交;2. 继续查看数据包文件 attack.pcapng,分析出恶意用户扫描了哪些端口,将全部的端口号从小到大作为 Flag 值(形式:端口 1,端口 2,端口 3…4. 继续查看数据包文件 attack.pcapng 分析出恶意用户写入的一句话木马的密码是什么,将一句话密码作为 Flag 值提交;服务器场景操作系统:未知。
2024-01-20 20:22:56
382
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人