- 博客(23)
- 收藏
- 关注
原创 网络建设与运维23国赛网络运维正式赛题解析
创建完成之后分离接口并连接接口IP地址为10.4.210.110我这里是10.1.210.110。先去vnc查看IP地址是否正确若是无法获取到题目要求的IP地址连接接口后重启一下系统即可。任务描述:某集团公司在更新设备后,路由之间无法正常通信,请修 复网络达到正常通信。我这里的IP是10.1.210.110 实例类型使用windows的实例类型即可。然后访问web网页进行登录选择html console。
2024-07-11 08:00:00 615
原创 中职网络安全B模块渗透测试Linux20210510
使用hacker账号登录发现无法使用sudo,成功提权是需要sudo权限才可以,那么这里指的恶意用户不是hacker,查看passwd文件存在其他用户,并且该用户存在username.txt中那么使用passwd进行爆破。2. 将服务器中 tmp 文件夹下的字典下载至本地,并将字典中最后一位用户名作为 flag 提交;5. 在服务器中登录恶意用户,查看恶意用户在服务器中输入的第一条指令,将指令作为 flag 提交;6. 在服务器中查看用户信息,将最后一个用户的用户名作为 flag 提交;
2024-07-10 08:01:16 651
原创 中职网络安全B模块Cenots6.8数据库
密码:root), 进入 mysql 数据库,查看所有用户及权限,找到可以从任意 IP 地址访问的 用户,将该用户的用户名作为 flag 提交;密码:root), 进入 mysql 数据库,改变默认 mysql 管理员的名称,将系统的默认管理员 root 改为 admin,防止被列举,将操作命令作为 flag 提交。密码:root), 进入 mysql 数据库,查看所有用户及权限,找到可以从任意 IP 地址访问的 用户,使用 drop 命令将该用户删除,将操作命令作为 flag 提交。
2024-07-09 11:09:08 1068
原创 中职网络安全B模块渗透测试Server21
5.访问服务器⽹站⽬录5,根据⻚⾯信息完成条件,将获取到的flag提交;1.访问服务器⽹站⽬录1,根据⻚⾯信息完成条件,将获取到的flag提交;2.访问服务器⽹站⽬录2,根据⻚⾯信息完成条件,将获取到的flag提交;3.访问服务器⽹站⽬录3,根据⻚⾯信息完成条件,将获取到的flag提交;4.访问服务器⽹站⽬录4,根据⻚⾯信息完成条件,将获取到的flag提交;6.访问服务器⽹站⽬录6,根据⻚⾯信息完成条件,将获取到的flag提交;使用1’ or 1=‘1闭合id得到flag。
2024-07-09 11:01:42 719
原创 中职网络安全wire0077数据包分析
SMTPDESKTOP-M1JC4XX_2020_09_24_22_43_12.zipDESKTOP-M1JC4XX_2020_09_24_23_02_08.jpeg24 Sep 2020 23:02:09 +0000WorkingFoler-Shortcut
2024-07-09 11:00:53 860
原创 中职网络安全Server2216
黑客通过网络攻入本地服务器,通过特殊手段在系统中建立了多个异常进程,将恶意脚本的源文件所在的绝对路径作为Flag值提交;黑客在服务器某处存放了多个木马程序,请你找到此木马程序并清除木马,将木马建立连接所使用的端口号作为。只显示文件头和文件尾,因为文件头记录了开始,文件尾部记录了结束的最后一次攻击,所以筛选头和尾。黑客攻入本地服务器,请你找出黑客成功暴力破解服务器的具体时间,将暴力破解的时间范围作为。通过题目寻找异常脚本,脚本一般需要定时执行权限,所以进入定时任务目录查看定时任务。
2024-07-09 11:00:12 1117
原创 中职网络安全B模块渗透测试system0016
我们上传的文件名为1.png保存的路径为/uploads/1.php%00 接着我哦们鼠标选中%%00右键选择Convert selection >URL>URL-docode进行解码,因为这里我们要输入不可见字符,而可见字符是不能输入的,由于不可见字符00的url编码为%00,因此我们需要%00进行一个解码,就是一个不可见字符了。我们需要查看访问过程的是web2并不是web2/idnex.html,index是加载之后的所以查看web2的访问过程发现了flag。题目的意思是网页的访问过程中有猫腻。
2024-07-09 10:53:59 740
原创 中职网络安全B模块渗透测试server2380
那么我们自行创建一个user和passwd的简易字典进行跑取密码 跑到了(此步骤可省略)scp 用户名@靶机ip/:图片路径 本地存放路径。进行登录uname -a。
2024-07-09 10:52:47 472
原创 中职网络安全B模块渗透测试server2003
将sam.hive和system.hive文件复制到win7的c盘根目录然后使用mimikatz工具提取。使用nmap扫描发现目标靶机开放端口232疑似telnet直接进行连接测试成功。
2024-07-09 10:51:28 904
原创 U盘烧录工具 ventoy Windows版本 系统启动盘制作神器 多合一
其中第1个分区(就是容量大的那个分区,也可以称之为 镜像分区)将会被格式化为exFAT文件系统(你也可以再手动重新格式化成其他支持的文件系统,比如 NTFS/FAT32/UDF/XFS/Ext2/3/4 等,参考。右侧显示的 MBR/GPT:设备当前使用的分区格式 (也就是当初安装Ventoy时选择的分区格式),如果U盘内没有安装Ventoy,则会显示空。左侧显示的 exFAT/NTFS/FAT32:用户当前选择的Ventoy分区文件系统类型,可以在选项中修改,只对安装过程有效。
2024-06-20 09:39:21 2451 1
原创 ARL(Asset Reconnaissance Lighthouse)资产侦察灯塔系统
旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。ARL删库后,备份项目使用到ARL-NPoC、arl_files等项目,无法跑通,大多数人使用docker运行ARL,docker镜像同样被删除,无法拉取镜像,需要修改安装脚本调试环境。
2024-06-20 09:36:06 1392
原创 Centos7.0搭建docker+vulhub靶场
10、设置国内源加速,设置完成后重启docker。11、安装docker-compose以及加权限。8、查看docker系统版本,验证是否安装成功。12、安装vulhub靶场下载压缩包。15、进入测试漏洞目录,开启靶机。5、使用阿里docker源。13、把压缩包方在dio中。16、安装环境,开启靶机。2、重建yum源缓存。7、安装docker。unzip 压缩包名。
2024-06-20 09:33:27 268
原创 中职网络安全Linux系统安全
1.通过本地PC中渗透测试平台Kali对服务器场景PYsystem0025进行系统服务及版本扫描渗透测试,并将该操作显示结果中22对口对应的服务的端口状态信息字符串作为Flag值提交;由于靶机开放了80端口,我们只需要进入/var/www目录,将图片文件复制到/var/www/html目录中,再在网站访问图片就可以。我们还不知道他的账号和密码,但是通过nmap扫描,发现了80端口还是开放的,我们访问一下靶机的80端口。得到账号和密码了,但是需要我们进行端口敲门,敲击2222,3333,4444端口。
2024-04-23 14:38:18 269 1
原创 中职网络安全中间件渗透测试Server2129
利用方法:将请求头中的Accept-Encoding的gzip, deflate中间逗号后面的空格去掉,不然命令执行不成功,请求头中的Accept-Charset后门就是要执行的命令,但是需要进行base64编码(这个漏洞相当于eval()函数的代码执行,所以如果要执行os系统命令的话还要用system)6.找到靶机Server2129中的C:\flag.txt文件,将文件按的内容作为Flag值提交;找到回收站的文档,将回收站内的文档进行还原,然后在桌面打开这个文档就可以了。
2024-04-23 09:24:12 459 1
原创 中职网络安全Linux操作系统渗透提权-Server2214
4.使用渗透机对服务器管理员提权,并将服务器root目录下文本内容作为flag提交;1.使用渗透机对服务器信息收集,并将服务器中ssh服务端口号作为flag值提交;查看hacker用户输入的历史命令也发现使用了find命令执行root权限命令。3.使用渗透机对服务器信息手机,并将服务器中系统内核版本作为flag提交;5.渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;2.使用渗透机对服务器信息手机,并将服务器中主机名称作为flag值提交;发现可以使用find命令执行root权限命令。
2024-04-22 15:29:26 328 3
原创 中职网络安全web安全应用match_win03-3-1
2.使用渗透机Kali Linux,访问靶机Http服务,使用文本反馈功能上传PHP一句话木马(shell.php),并将上传后提示唯一一行JavaScript代码作为Flag值提交。在“代理”中,需要修改文件属性,不然上传不上去,靶机进制上传php文件,我们把php文件属性修改成text/plain的txt文件属性,再放行就上传成功了。4.使用渗透机Kali Linux,访问靶机Http服务,通过一句话木马获取靶机C盘根目录下flag.txt中的内容,并将文本中的内容作为Flag值提交。
2024-04-22 09:27:17 475
原创 中职网络安全Web安全应用
发现是一个播客,我们使用web网站目录爆破工具dirb扫描网站,试一试能不能爆破出网站后台。下载下来之后,上传到/var/www/html目录中,然后开启apache2服务。5.找到/root目录中txt文件,将文件内容作为Flag值提交。1.获取PHP的版本号作为Flag值提交:(例如:5.2.14)我们登录网站后台使用的弱口令,admin用户的密码为:admin。如果要获取系统内核版本号,我们需要执行系统命令,获取内核版本号。4.获取网站后台管理员admin用户的密码作为Flag提交;
2024-04-22 06:55:31 953
原创 vmware虚拟机导出iso和img格式转换
qemu-img.exe convert -f vmdk -O raw "E:\网络安全\01墨北\Linux环境\做题Linux_64_位-disk1.vmdk" E:\网络安全\01墨北\Linux环境\1.img。qemu-img.exe convert -f vmdk -O raw (被转换的文件路径) (转换之后的文件路径)注意最后输出的时候需要自定义一个生成img文件时的命名我这里是1.img。
2023-12-07 21:51:28 8071 11
原创 中职网络安全系统漏洞Web20200529
7. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 Web20200529 中的网站进行访问,在登录界 ⾯中 登录,登录失败后找到页⾯中的链接访问连接并下 载文件,将文件中隐藏信息文件的内 容作为 FLAG 提交。6. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 Web20200529 中的网站进行访问,在登录界 ⾯中 登录,登录失败后找到页⾯中的链接访问连接并下 载文件,将文件中的隐藏文件全称作 为FLAG提交;√ 服务器场景操作系统:未知(关闭链接)√ 服务器场景用户名:未知。
2023-12-07 21:41:41 1022
原创 中职网络安全服务器内部信息获取Linux20210510
并获取服务器中开放的端口号信息,将服务器端口号作为 flag 提交(如果有多个端口以;2. 将服务器中 tmp 文件夹下的字典下载至本地,并将字典中最后一位用户名作为 flag 提交;5. 在服务器中登录恶意用户,查看恶意用户在服务器中输入的第一条指令,将指令作为 flag 提交;并将黑客的密码作为 flag提交;4. 在服务器中查看 sudo 软件的版本,将 sudo 的版本号作为 flag 提交;6. 在服务器中查看用户信息,将最后一个用户的用户名作为 flag 提交;使用--version。
2023-12-07 21:17:59 294
原创 中职网络安全Linux操作系统渗透测试Server18-2
通过本地 PC 中渗透测试平台 Kali 对服务器场景 Linux 进行渗透测试,将该场 景/var/www/html 目录中唯一一个后缀为.html 文件的文件名称作为 FLAG 提交;通过本地 PC 中渗透测试平台 Kali 对服务器场景 Linux 进行渗透测试,将该场 景/var/www/html 目录中唯一一个后缀为.html 文件的文件内容作为 FLAG 提交;服务器场景:Server18-2(关闭链接)服务器场景操作系统:Linux(版本不详)
2023-12-07 21:09:35 177
原创 中职网络安全mssql数据库漏洞利用
最后使用mssql_exec模块 设置目标IP和密码PASSWORD 设置CMD cmd.exe/c net user 运行模块。配置RHOSTS 然后配置PASS_FILE 直接调用模块进行爆破,获取到密码。使用nmap扫描发现MSSQL的端口为1433/tcp。使用MSF模块mssql_login进行密码爆破。用途就是使用靶机的cmd进行命令操作。
2023-07-30 16:17:13 141 2
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人