Wh1teSu
早安,午安,晚安,行也安然,淡也安然,穷也安然,富也安然。
展开
-
任务五:网页渗透
任务五:网页渗透任务环境说明:● 服务器场景:Server2120● 服务器场景操作系统:未知(封闭靶机)● 用户名:未知 密码:未知1. 访问服务器的网站主页,猜测后台数据库中本网页中应用的库名称长度,将长度作为flag提交;2. 访问服务器的网站主页,猜测后台数据库中本网页中应用的库名称,将名称作为flag提交;3. 访问服务器的网站主页,猜测后台数据库中本页面中应用的表名称长度,将表名称长度作为flag提交;4. 访问服务器的网站主页,猜测后台数据库中本网页中应用的表名称,将名称作为f原创 2023-04-14 00:17:26 · 224 阅读 · 0 评论 -
任务三:Windows操作系统渗透测试
任务三:Windows操作系统渗透测试任务环境说明:● 服务器场景:Server2105● 服务器场景操作系统:Windows(版本不详)(关闭连接)1. 通过本地PC中渗透测试平台Kali对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag值提交;2. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;3. 通过本地PC中渗透测试原创 2023-04-14 00:16:54 · 364 阅读 · 0 评论 -
任务一:数据库服务渗透测试
任务一:数据库服务渗透测试任务环境说明:● 服务器场景:Server2101● 服务器场景操作系统:未知(关闭连接)1. 通过分析靶机Server2101页面信息,寻找漏洞页面,将WEB服务存在SQL注入漏洞的页面名称作为Flag提交;2. 通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务的数据库名称作为Flag提交; 3. 通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务用户的表名称原创 2023-04-14 00:16:22 · 222 阅读 · 0 评论 -
任务四:系统漏洞利用与提权
任务四:系统漏洞利用与提权任务环境说明: 服务器场景:PYsystem001 服务器场景操作系统:Ubuntu(显示链接) 服务器用户名:未知 密码:未知1. 使用nmap扫描靶机系统,将靶机开放的端口号按从小到大的顺序作为FLAG(形式:[端口1,端口2…,端口n])提交;2. 通过上述端口访问靶机系统,使用弱口令进行登录,将正确的用户名和密码作为FLAG(形式:[用户名,密码])提交;3. 利用Kali渗透机生成反弹木马,将生成木马命令执行后提示的第四行的首个单词作为FLAG(形式:原创 2023-04-14 00:15:48 · 207 阅读 · 0 评论 -
任务二:Wireshark数据包分析
任务二:Wireshark数据包分析任务环境说明:● 服务器场景:FTPServer220223● 服务器场景操作系统:未知(关闭连接)● FTP用户名:wireshark0051密码:wireshark00511. 从靶机服务器的FTP上下载wireshark0051.pcap数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;2. 继续分析数据包wireshark0051.p原创 2023-04-14 00:15:07 · 99 阅读 · 0 评论 -
2022年中职组“网络安全”赛项宜昌市竞赛任务书-A
4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;5.系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容;转载 2023-04-14 00:14:13 · 66 阅读 · 0 评论