中职网络安全B模块
文章平均质量分 66
墨北x
技术支持联系q:3564963108
展开
-
中职网络安全B模块渗透测试Linux20210510
使用hacker账号登录发现无法使用sudo,成功提权是需要sudo权限才可以,那么这里指的恶意用户不是hacker,查看passwd文件存在其他用户,并且该用户存在username.txt中那么使用passwd进行爆破。2. 将服务器中 tmp 文件夹下的字典下载至本地,并将字典中最后一位用户名作为 flag 提交;5. 在服务器中登录恶意用户,查看恶意用户在服务器中输入的第一条指令,将指令作为 flag 提交;6. 在服务器中查看用户信息,将最后一个用户的用户名作为 flag 提交;原创 2024-07-10 08:01:16 · 624 阅读 · 0 评论 -
中职网络安全B模块Cenots6.8数据库
密码:root), 进入 mysql 数据库,查看所有用户及权限,找到可以从任意 IP 地址访问的 用户,将该用户的用户名作为 flag 提交;密码:root), 进入 mysql 数据库,改变默认 mysql 管理员的名称,将系统的默认管理员 root 改为 admin,防止被列举,将操作命令作为 flag 提交。密码:root), 进入 mysql 数据库,查看所有用户及权限,找到可以从任意 IP 地址访问的 用户,使用 drop 命令将该用户删除,将操作命令作为 flag 提交。原创 2024-07-09 11:09:08 · 1058 阅读 · 0 评论 -
中职网络安全B模块渗透测试system0016
我们上传的文件名为1.png保存的路径为/uploads/1.php%00 接着我哦们鼠标选中%%00右键选择Convert selection >URL>URL-docode进行解码,因为这里我们要输入不可见字符,而可见字符是不能输入的,由于不可见字符00的url编码为%00,因此我们需要%00进行一个解码,就是一个不可见字符了。我们需要查看访问过程的是web2并不是web2/idnex.html,index是加载之后的所以查看web2的访问过程发现了flag。题目的意思是网页的访问过程中有猫腻。原创 2024-07-09 10:53:59 · 730 阅读 · 0 评论 -
中职网络安全B模块渗透测试Server21
5.访问服务器⽹站⽬录5,根据⻚⾯信息完成条件,将获取到的flag提交;1.访问服务器⽹站⽬录1,根据⻚⾯信息完成条件,将获取到的flag提交;2.访问服务器⽹站⽬录2,根据⻚⾯信息完成条件,将获取到的flag提交;3.访问服务器⽹站⽬录3,根据⻚⾯信息完成条件,将获取到的flag提交;4.访问服务器⽹站⽬录4,根据⻚⾯信息完成条件,将获取到的flag提交;6.访问服务器⽹站⽬录6,根据⻚⾯信息完成条件,将获取到的flag提交;使用1’ or 1=‘1闭合id得到flag。原创 2024-07-09 11:01:42 · 704 阅读 · 0 评论 -
中职网络安全B模块渗透测试server2380
那么我们自行创建一个user和passwd的简易字典进行跑取密码 跑到了(此步骤可省略)scp 用户名@靶机ip/:图片路径 本地存放路径。进行登录uname -a。原创 2024-07-09 10:52:47 · 461 阅读 · 0 评论 -
中职网络安全B模块渗透测试server2003
将sam.hive和system.hive文件复制到win7的c盘根目录然后使用mimikatz工具提取。使用nmap扫描发现目标靶机开放端口232疑似telnet直接进行连接测试成功。原创 2024-07-09 10:51:28 · 893 阅读 · 0 评论 -
中职网络安全系统漏洞Web20200529
7. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 Web20200529 中的网站进行访问,在登录界 ⾯中 登录,登录失败后找到页⾯中的链接访问连接并下 载文件,将文件中隐藏信息文件的内 容作为 FLAG 提交。6. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 Web20200529 中的网站进行访问,在登录界 ⾯中 登录,登录失败后找到页⾯中的链接访问连接并下 载文件,将文件中的隐藏文件全称作 为FLAG提交;√ 服务器场景操作系统:未知(关闭链接)√ 服务器场景用户名:未知。原创 2023-12-07 21:41:41 · 1009 阅读 · 0 评论 -
中职网络安全Linux操作系统渗透提权-Server2214
4.使用渗透机对服务器管理员提权,并将服务器root目录下文本内容作为flag提交;1.使用渗透机对服务器信息收集,并将服务器中ssh服务端口号作为flag值提交;查看hacker用户输入的历史命令也发现使用了find命令执行root权限命令。3.使用渗透机对服务器信息手机,并将服务器中系统内核版本作为flag提交;5.渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;2.使用渗透机对服务器信息手机,并将服务器中主机名称作为flag值提交;发现可以使用find命令执行root权限命令。原创 2024-04-22 15:29:26 · 314 阅读 · 3 评论 -
中职网络安全Linux系统安全
1.通过本地PC中渗透测试平台Kali对服务器场景PYsystem0025进行系统服务及版本扫描渗透测试,并将该操作显示结果中22对口对应的服务的端口状态信息字符串作为Flag值提交;由于靶机开放了80端口,我们只需要进入/var/www目录,将图片文件复制到/var/www/html目录中,再在网站访问图片就可以。我们还不知道他的账号和密码,但是通过nmap扫描,发现了80端口还是开放的,我们访问一下靶机的80端口。得到账号和密码了,但是需要我们进行端口敲门,敲击2222,3333,4444端口。原创 2024-04-23 14:38:18 · 257 阅读 · 1 评论 -
中职网络安全中间件渗透测试Server2129
利用方法:将请求头中的Accept-Encoding的gzip, deflate中间逗号后面的空格去掉,不然命令执行不成功,请求头中的Accept-Charset后门就是要执行的命令,但是需要进行base64编码(这个漏洞相当于eval()函数的代码执行,所以如果要执行os系统命令的话还要用system)6.找到靶机Server2129中的C:\flag.txt文件,将文件按的内容作为Flag值提交;找到回收站的文档,将回收站内的文档进行还原,然后在桌面打开这个文档就可以了。原创 2024-04-23 09:24:12 · 420 阅读 · 1 评论 -
中职网络安全web安全应用match_win03-3-1
2.使用渗透机Kali Linux,访问靶机Http服务,使用文本反馈功能上传PHP一句话木马(shell.php),并将上传后提示唯一一行JavaScript代码作为Flag值提交。在“代理”中,需要修改文件属性,不然上传不上去,靶机进制上传php文件,我们把php文件属性修改成text/plain的txt文件属性,再放行就上传成功了。4.使用渗透机Kali Linux,访问靶机Http服务,通过一句话木马获取靶机C盘根目录下flag.txt中的内容,并将文本中的内容作为Flag值提交。原创 2024-04-22 09:27:17 · 462 阅读 · 0 评论 -
中职网络安全Web安全应用
发现是一个播客,我们使用web网站目录爆破工具dirb扫描网站,试一试能不能爆破出网站后台。下载下来之后,上传到/var/www/html目录中,然后开启apache2服务。5.找到/root目录中txt文件,将文件内容作为Flag值提交。1.获取PHP的版本号作为Flag值提交:(例如:5.2.14)我们登录网站后台使用的弱口令,admin用户的密码为:admin。如果要获取系统内核版本号,我们需要执行系统命令,获取内核版本号。4.获取网站后台管理员admin用户的密码作为Flag提交;原创 2024-04-22 06:55:31 · 927 阅读 · 0 评论 -
中职网络安全mssql数据库漏洞利用
最后使用mssql_exec模块 设置目标IP和密码PASSWORD 设置CMD cmd.exe/c net user 运行模块。配置RHOSTS 然后配置PASS_FILE 直接调用模块进行爆破,获取到密码。使用nmap扫描发现MSSQL的端口为1433/tcp。使用MSF模块mssql_login进行密码爆破。用途就是使用靶机的cmd进行命令操作。原创 2023-07-30 16:17:13 · 127 阅读 · 2 评论 -
中职网络安全Linux操作系统渗透测试Server18-2
通过本地 PC 中渗透测试平台 Kali 对服务器场景 Linux 进行渗透测试,将该场 景/var/www/html 目录中唯一一个后缀为.html 文件的文件名称作为 FLAG 提交;通过本地 PC 中渗透测试平台 Kali 对服务器场景 Linux 进行渗透测试,将该场 景/var/www/html 目录中唯一一个后缀为.html 文件的文件内容作为 FLAG 提交;服务器场景:Server18-2(关闭链接)服务器场景操作系统:Linux(版本不详)原创 2023-12-07 21:09:35 · 147 阅读 · 0 评论 -
中职网络安全服务器内部信息获取Linux20210510
并获取服务器中开放的端口号信息,将服务器端口号作为 flag 提交(如果有多个端口以;2. 将服务器中 tmp 文件夹下的字典下载至本地,并将字典中最后一位用户名作为 flag 提交;5. 在服务器中登录恶意用户,查看恶意用户在服务器中输入的第一条指令,将指令作为 flag 提交;并将黑客的密码作为 flag提交;4. 在服务器中查看 sudo 软件的版本,将 sudo 的版本号作为 flag 提交;6. 在服务器中查看用户信息,将最后一个用户的用户名作为 flag 提交;使用--version。原创 2023-12-07 21:17:59 · 280 阅读 · 0 评论