2021年湖南省中职组“网络空间安全”赛项
镜像名:2021-LINUX-1
操作有什么问题,麻烦师傅们指出!
1.通过本地PC的渗透测试平台KALI2020对服务器场景进行扫描,使用工具NMAP对靶机进行全端口扫描,将873/tcp所对应的SERVICE信息作为FLAG提交。
2.通过本地PC的渗透测试平台KALI2020对服务器场景进行扫描,使用工具NMAP对靶机进行全端口扫描,将mysql服务的PORT信息作为FLAG提交。
3.通过本地PC的渗透测试平台KALI2020对服务器场景进行扫描,使用工具NMAP对靶机进行全端口扫描,将靶机的数据库VERSION信息作为FLAG提交。
4.通过本地PC的渗透测试平台KALI2020对服务器场景进行扫描,使用工具NMAP对靶机进行全端口扫描,将靶机的PHP具体版本号作为FLAG提交。
5.通过分析靶机2021-LINUX-1页面信息,寻找漏洞页面,将WEB服务存在SQL注入漏洞的页面名称作为Flag提交;
6.通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务的数据库名称作为Flag提交;
7.通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务用户的表名称作为Flag提交;
8.通过本地PC中