B-2:远程代码执行
任务环境说明:
服务器场景:Server2207(关闭链接)
服务器场景操作系统:未知
1.使用渗透机对服务器信息收集,并将服务器中网站服务端口号作为flag提交;
2.使用渗透机对服务器信息收集,并将服务器中网站服务的版本号作为flag提交;
3.使用渗透机对服务器信息收集,并将服务器中网站漏洞作为flag提交;(如果为多个用;隔开)
4.使用渗透机对服务器渗透,并将服务器的主机名作为flag提交;
5.使用渗透机对服务器渗透,并将服务器网站载体程序名称缩写作为flag提交;
6.使用渗透机对服务器渗透,并将服务器中网站漏洞的文件名称作为flag提交。
1.使用渗透机对服务器信息收集,并将服务器中网站服务端口号作为flag提交;
flag:80
2.使用渗透机对服务器信息收集,并将服务器中网站服务的版本号作为flag提交;
flag:2.2.17
3.使用渗透机对服务器信息收集,并将服务器中网站漏洞作为flag提交;(如果为多个用;隔开)
flag:Brute Force、Command Injection、CSRF、File Inclusion、File Upload、Insecure Captcha、SQL Injection、SQL Injection (Blind)、XSS (Reflected)、XSS (Store)
4.使用渗透机对服务器渗透,并将服务器的主机名作为flag提交;
将dvwa的等级调成low,上传一句木马即可
flag:WIN-BN23QNSHBP6
5.使用渗透机对服务器渗透,并将服务器网站载体程序名称缩写作为flag提交;
flag:PHPWAMP
6.使用渗透机对服务器渗透,并将服务器中网站漏洞的文件名称作为flag提交。
flag:DVWA-1.9或者index.php