自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 资源 (4)
  • 收藏
  • 关注

原创 全国职业院校技能大赛应用软件开发赛项 例题 笔记

1.进入双碳管理系统主界面,点击左侧制造执行 MES 下的 BOM 管理标签,进入 BOM 管理页面**。实现 BOM 管理数据列表显示,数据列表 显示内容应包括:编号、名称、产品、型号、规格、单位、【修改】 和【删除】按钮。

2024-02-08 14:39:14 1112 2

原创 综合渗透测试

1.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试,将后台管理员 登 陆 的 地 址 作 为 Flag 提 交 ; ( IP 地 址 用 0.0.0.0 代 替 例 如 :http://0.0.0.0.0/login.php)扫描靶机目录发现后台地址 admin.php2.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试,将后台管理 员的密码作为 Flag 提交;弱密码admin成功登录3.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试,获取到相应 的权限

2022-07-05 18:53:34 1268 1

原创 数据分析取证:dump.pcapng

dump.pcapng1、某公司网络系统存在异常,猜测可能有黑客对公司的服务器实施了一系列的扫描和攻 击,使用 Wireshark 抓包分析软件查看并分析 PC20201 服务器 C:\Users\Public\Documents路径下的dump.pcapng数据包文件,找到黑客的IP地址, 并将黑客的 IP 地址作为 Flag 值(如:172.16.1.1)提交;过滤http请求方式 过滤出源地址在最后一条数据发现horse。。?木马后门172.16.1.1102.继续分析数据包文件dump.pcapng

2022-07-02 14:31:25 1854

原创 Linux操作系统渗透测试

1.通过本地PC中渗透测试平台Kali对服务器场景Server4进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为flag值提交; 扫描端口 发现同时开放了80 8080端口遍历80端口目录下的文件 出现登录框抓包注入出wordpress管理员账号密码安装插件上传一句话木马 php文件在多媒体出现上传的后门木马 并且出现网页路径访问后制作后门 成功获取低权限s...

2022-05-16 12:18:14 977

原创 Rootkit 后门的利用

1.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行系统服务及版本扫描 渗透测试,并将该操作显示结果中 SSH 服务版本信息字符串作为 FLAG 提交; 2.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行 SSH 暴力破解,将破 解 成 功 的 密 码 作 为 FLAG 提 交 ; ( 用 户 名 : root, 字 典 文 件 /usr/share/wordlists/dirb/small.txt) 使用......

2022-05-14 21:19:27 1140

原创 数据包分析 infiltration

6.分析出被渗透主机的服务器系统 OS 版本全称是什么是,并将 OS 版本全称 作为 Flag(形式:[服务器系统 OS 版本全称])提交; 过滤出系统关键字发现末尾又两个telnet流量追踪流发现具体的系统版本和账号密码 1登录 FTP 下载数据包文件 infiltration.pacapng,找出恶意用户的 IP 地 址,并将恶意用户的 IP 地址作为 Flag(形式:[IP 地址])提交; 查看上题......

2022-05-10 09:01:58 844

原创 系统漏洞利用与提权

1. 使用nmap扫描靶机系统,将靶机开放的端口号按从小到大的顺序作为FLAG(形式:[端口1,端口2…,端口n])提交; 对靶机所有端口PS扫描 2. 通过上述端口访问靶机系统,使用弱口令进行登录,将正确的用户名和密码作为FLAG(形式:[用户名,密码])提交; 使用dirb命令遍历web目录发现wordpress目录可知cms 3. 利用Kali渗透机生成反弹木马,将生成木马命令执行后提示的第四行的首个单词作...

2022-05-01 15:15:58 279

原创 数据包分析wireshark0051.pcap

1. 从靶机服务器的FTP上下载wireshark0051.pcap数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交; 对ftp协议和Login关键字进行筛选 最后一个数据流追踪流发现账号密码 2. 继续分析数据包wireshark0051.pcap,找出黑客使用获取到的账号密码登录FTP......

2022-04-30 23:08:41 1121 2

wireshark0051

wireshark0051 1. 从靶机服务器的FTP上下载wireshark0051.pcap数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;

2022-07-05

Rootkit 后门的利用

Rootkit 后门的利用-百度网盘 1.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行系统服务及版本扫描 渗透测试,并将该操作显示结果中 SSH 服务版本信息字符串作为 FLAG 提交;

2022-07-05

dump.pcapng

dump.pcapng 1、某公司网络系统存在异常,猜测可能有黑客对公司的服务器实施了一系列的扫描和攻 击,使用 Wireshark 抓包分析软件查看并分析 PC20201 服务器 C:\Users\Public\Documents路径下的dump.pcapng数据包文件,找到黑客的IP地址, 并将黑客的 IP 地址作为 Flag 值(如:172.16.1.1)提交;

2022-07-02

infiltration

数据包infiltration 1登录 FTP 下载数据包文件 infiltration.pacapng,找出恶意用户的 IP 地 址,并将恶意用户的 IP 地址作为 Flag(形式:[IP 地址])提交;

2022-05-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除