自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 中职组“网络安全”赛题-事件响应-1

nmap扫出来开启了22端口,也知道了root密码直接连接。里面secure的文件是存放成功或者失败的信息。这个脚本是反弹shell连接 端口是5555。搜索第一条信息和最后一条信息时间得出flag。2.sh是crontab任务计划设置脚本。root目录下有两个脚本文件查看发现。这个命令是从中查找破解密码失败的次数。1.sh是反弹shell脚本。再加上第一题的异常脚本进程。

2024-01-10 05:15:00 536

原创 中职组“网络安全”赛题-事件响应-2

4. 找出黑客篡改过的环境变量文件并还原,将文件的 md5 值作为 Flag 值提交;5. 找出黑客修改了 bin 目录下的某个文件,将该文件的格式作为 Flag 值提交;3. 找出黑客在 admin 用户家目录中添加的 ssh 后门,将后门的写入时间作为。2. 找出系统中被植入的后门用户删除掉,并将后门用户的账号作为 Flag 值提。6. 找出黑客植入系统中的挖矿病毒,将矿池的钱包地址作为 Flag 值(提交格。1. 找出被黑客修改的系统别名,并将倒数第二个别名作为 Flag 值提交;

2024-01-10 05:15:00 457

原创 中职组“网络安全”赛题-Linux操作系统渗透测试-2

(如:“-”,“$”,“^”,“&”,…3.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件名称作为Flag值提交;4.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件内容作为Flag值提交;6.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交。

2024-01-03 18:19:51 541 1

原创 中职组“网络安全”赛题-Linux操作系统渗透测试-1

√ 服务器场景: Server2131(关闭链接)√ 服务器场景操作系统:Linux

2024-01-03 17:38:02 767 1

原创 中职组“网络安全”赛题-系统提权-2

net localgroup administrators 查看管理员组成员。通过查看系统信息,版本较低,使用ms14-064。在靶机浏览器访问此网页,生成会话。再使用ms14-058模块提权。提权为系统权限,拿hash值。密码:football。使用John爆破密码。

2023-12-20 00:51:18 427 1

原创 中职组“网络安全”赛题-系统提权-1

John用户下没有东西,因为我们具有管理员权限,以此查看administrator的目录。net localgroup administrators 查看管理员组的用户。具有管理员权限,以此修改administrator密码。远程连接后里面再连接,使用管理员登录。systeminfo查看系统信息。这个密码很迷的,最好背下来。

2023-12-20 00:18:33 431 1

原创 2023年江西省中职组“网络安全”赛题B-2

3.通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件内容作为FLAG提交;2.通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/var/www/html目录中一一个后缀为.html文件的文件名称作为FLAG提交;5.通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为FLAG提交。

2023-12-19 23:16:11 394 1

原创 2023年江西省中职组“网络安全”赛题B-1

2.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将hydra使用的必要参数当做FLAG进行提交(例:nmap -s -p 22);3.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将破解成功的密码当做FLAG进行提交;服务器场景:Server2003(开放链接)

2023-12-19 23:05:04 720 1

原创 CVE-2017-7269(远程代码执行漏洞)

第一 iis 必须为6.0第二系统windows server2003msf框架使用cve-2017-7269如果没有的话,需要提前导入这个模块msfconsole配置相关信息进来发现权限很低需要进行提权发现了在c盘可以创建文件尝试上传文件来提权拿文件来提权查看当前用户权限,发现提权了。

2023-12-10 20:11:44 348 1

原创 中职网络空间安全A模块(下)

c. 为防御拒绝服务攻击,设置iptables防火墙策略对传入的流量进行过滤,限制每分钟允许3个包传入,并将瞬间流量设定为一次最多处理6个数据包(超过上限的网络数据包将丢弃不予处理);j. 为防止SSH服务被暴力枚举,设置iptables防火墙策略仅允许172.16.10.0/24网段内的主机通过SSH连接本机,将iptables配置命令截图。i. 为防御IP碎片攻击,设置iptables防火墙策略限制IP碎片的数量,仅允许每秒处理1000个,将iptables配置命令截图。/etc/my.cnf文件。

2023-04-10 19:11:12 649 2

原创 中职网络空间安全技能竞赛A模块解析

第一次写文,请多理解有什么问题可以联系博主。

2023-04-07 09:07:42 2143 4

CVE-2017-7269提权包

CVE-2017-7269提权包

2023-12-10

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除