中职网安
网络安全中职
西与州
这个作者很懒,什么都没留下…
展开
-
Server2225
访问目标IP,打开第1题,根据页面提示,将获取的flag提交。提交格式:flag{xxx}(提交花括号里面的字段)访问目标IP,打开第2题,根据页面提示,将获取的flag提交。提交格式:flag{xxx}(提交花括号里面的字段)访问目标IP,打开第3题,根据页面提示,将获取的flag提交。提交格式:flag{xxx}(提交花括号里面的字段)访问目标IP,打开第4题,根据页面提示,将获取的flag提交。访问目标IP,打开第5题,根据页面提示,将获取的flag提交。使用burp爆破密码 密码13546。原创 2024-01-28 14:30:39 · 343 阅读 · 1 评论 -
Server2214
4. 使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;6. 使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。1. 使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;5. 使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;2. 使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;用户名:hacker 密码:123456。进行连接可以查看可得到flag。原创 2024-03-06 15:47:50 · 462 阅读 · 0 评论 -
PYsystem0033
查看到有一个漏洞,我们去找到这个漏洞位置,同样scp上传,如果你的Kali开启了http服务,还可以把源码复制到你的/var/www/html目录下,在msf里用wget下载,由于我的kali没有,就只演示scp了。对上述木马文件进行修改后上传到靶机系统中,使用MSF开启监听,将获得的当前权限的用户名作为FLAG(形式:[用户名])提交;系统,使用弱口令进行登录,将正确的用户名和密码作为FLAG(形式:[用户名,密码])提交;木马已经上传到了靶机中,打开msf,开启监听,得到会话。2. 通过上述端口访问。原创 2024-01-28 14:29:18 · 567 阅读 · 2 评论