自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 中职网络安全 Server2106 Linux操作系统渗透测试

3.通过本地PC中渗透测试平台Kali2.0对服务器场景Server2106进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;5.通过本地PC中渗透测试平台Kali2.0对服务器场景Server2106进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;

2024-06-08 09:25:37 499

原创 中职组网络安全 - Server2111

1.使用暴力破解工具对服务器的服务器信息块协议暴力破解, 字典在服务器网站的首页, 将获取的密码作为flag 提交;3.使用访问工具对服务器服务访问, 将服务器中管理员桌面的文本文档里的内容作为 flag 提交;2.使用访问工具对服务器服务访问, 将查看到最后一个文件的共享名称作为 flag 提交;4.使用访问工具对服务器服务访问, 将服务器中 DNS2 的地址作为 flag 提交;5.使用访问工具对服务器服务访问, 将服务器中最后一个用户名作为 flag 提交;访问80端口发现存在字典内容。

2024-05-28 14:53:29 553

原创 文件分析破解——服务器场景名:Server2005

2.通过本地PC中渗透测试平台Kali对服务器场景Windows进⾏渗透测试,使 ⽤ kali 中 hydra 对服务器 Telnet 服务进⾏暴⼒破解(⽤户名为 rartest), 找到加密后的压缩包⽂件,将加密压 缩包的⽂件名作为 Flag 提交;3.通过本地PC中渗透测试平台Kali下载⽬标靶机加密压缩包⽂件以及字典⽂件dict.txt,将压 缩包内唯⼀⼀个⽂件的⽂件名作为 Flag 提交;6.通过本地PC中渗透测试平台Kali打开加密压缩包解压后的唯⼀⼀个⽂件, 将⽂件中的 Flag 提交;

2024-05-27 11:37:38 338

原创 PYsystem003 中职网络安全

1.通过浏览器访问http://靶机服务器IP/1,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交。2.通过浏览器访问http://靶机服务器IP/2,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交。3.通过浏览器访问http://靶机服务器IP/3,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交。找到爬虫网页后发现有flag文件。

2024-05-26 08:12:33 215

原创 Windows操作系统渗透测试 Server2124

5.找到C:\Windows\system32文件夹中266437文件夹中后缀为.docx的文件,将文档内容作为Flag值提交;4.将目标服务器中SQL-Server数据库权限较高(可以通过数据库指令执行系统命令)用户的密码作为Flag值提交;3.将目标服务器中SQL-Server数据库低权限(无法通过数据库执行指令系统命令)用户的密码作为Flag值提交;使用olevba "Currency Volume Report.xlsm"本扫描渗透测试,将DNS服务器的主机完全合格域名作为Flag值提交;

2024-05-25 11:19:37 322

原创 中职网络安全 Server2131 中间件渗透测试

4.通过渗透测试平台Kalie对靶机场景Server2131进行网站目录枚举渗透测试,使用工具dirb的默认字典来进行枚举,将dirb工具返回结果中的最后一行的URL作为Flag值提交;(注:IP地址使用172.16.1.1代替)3.通过渗透测试平台Kali对靶机场景Server2131进行网站目录枚举渗透测试,使用工具dirb的默认字典来进行枚举,将dirb工具返回结果中的扫描到的目录数量作为Flag值提交;此时回到nc界⾯,会返回⼀个shell,其权限为root。使用火狐的HackBar模块。

2024-05-25 08:49:46 468

原创 中职网络安全 Server2130 Linux操作系统渗透测试

2. 通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/var/www/html目录中waf防火墙文件中的所有的被过滤的字符串内容作为Flag值提交;3. 通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件名称作为Flag值提交;4. 通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件内容作为Flag值提交;

2024-05-21 20:45:23 1097

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除