- 博客(5)
- 收藏
- 关注
原创 2023年江西省中职组网络空间安全技能大赛——渗透提权
2023年中职组网络空间安全技能大赛——渗透提权1.访问服务器主机,找到主机中管理员名称,将管理员名称作为Flag值提交;2.访问服务器主机,找到主机中补丁信息,将补丁编号作为Flag值提交;3.访问服务器主机,找到主机中管理员密码,将管理员密码作为Flag值提交;4.访问服务器主机,找到主机中管理员桌面下文本文档信息,将文本文档名称作为Flag值提交;5.访问服务器主机,找到主机中管理员桌面下文本文档信息,将文本文档中信息作为Flag值提交;
2024-01-10 09:41:32
517
原创 2023年中职组网络空间安全技能大赛——wireshark流量分析
1.分析 attack.pcapng 数据包文件,通过分析数据包 attack.pcapng 找出恶意。2.继续查看数据包文件 attack.pcapng,分析出恶意用户扫描了哪些端口,将。3.继续查看数据包文件 attack.pcapng 分析出恶意用户登录后台所用的密码。4.继续查看数据包文件 attack.pcapng 分析出恶意用户写入的一句话木马的。5.继续查看数据包文件 attack.pcapng 分析出恶意用户下载了什么文件,将。密码是什么,将一句话密码作为 Flag 值提交;
2024-01-09 16:16:59
662
原创 2023年中职组网络空间安全技能大赛——Linux渗透
任务场景说明: 服务场景名称:Server18-2 服务版本信息:(版本不详)这里只要把图片拷贝到网站的根目录下,再用任意浏览器输入靶机的IP地址加上图片的名称就可以 flag:{glamorous}
2024-01-08 09:19:09
1056
原创 2023年江西省中职组网络空间安全技能大赛—Windows渗透
2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试, 将该场景网络连接信息中的DNS信息作为Flag值 (例如:8.8.8.8) 提交,Flag格式为flag{xxx};4.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试, 将该场景桌面上111文件夹中文件的文件名称作为Flag值提交,Flag 格式为flag{xxx};6.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试, 将该场景桌面上文件夹中唯一一个图片中的内容作为Flag值提交, Flag格式为flag{xxx};
2024-01-06 13:35:16
612
原创 2023江西省网络空间安全技能大赛省赛
2.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗。3.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗。4.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗。5.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗。6.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗。7.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗。透测试,取得的账户密码有远程桌面权限,将该场景系统中sam文件。
2024-01-05 21:27:07
539
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人