网安赛题整理

网安赛题整理

一.Nmap扫描渗透测试

1.通过1x_kali-1-2对服务器场景1x_ws03-1-1使用SYN包而不使用ACK包进行扫描渗透测试(使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交; PS

2.通过1x_kali-1-2对服务器场景1x_ws03-1-1使用SYN包而不使用ACK包进行扫描渗透测试(使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果中的端口号最小的服务状态作为Flag提交; open

3.通过1x_kali-1-2对服务器场景1x_ws03-1-1进行ACK和ICMP两种扫描类型并行的扫描渗透测试(使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;PB

4.通过1x_kali-1-2对服务器场景1x_ws03-1-1进行ACK和ICMP两种扫描类型并行的扫描渗透测试(使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果中1025端口的服务名称作为Flag提交;NFS-or-IIS

5.通过1x_kali-1-2对服务器场景1x_ws03-1-1进行UDP扫描渗透测试只扫描53,111端口(使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果中111端口的状态信息作为Flag提交;closed

6.通过1x_kali-1-2对服务器场景1x_ws03-1-1进行滑动窗口扫描渗透测试(使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;sW

7.通过1x_kali-1-2对服务器场景1x_ws03-1-1进行RPC扫描渗透测试(使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;sR

8.通过1x_kali-1-2对服务器场景1x_ws03-1-1进行RPC扫描渗透测试(使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果中3306端口的服务版本号(例如:5.6.18)作为Flag提交。5.5.53

二.Web渗透测试(高级)

1.通过本地PC中渗透测试平台1x_kali-1-2对服务器场景3x_linux-1-4进行渗透测试,将该场景中Apache的版本号作为Flag值(例如:2.2.3)提交;2.4.7

2.通过本地PC中渗透测试平台1x_kali-1-2对服务器场景3x_linux-1-4进行渗透测试,将该场景中PHP的版本号作为Flag值(例如:5.2.14)提交;5.5.9

3.通过本地PC中渗透测试平台1x_kali-1-2对服务器场景3x_linux-1-4进行渗透测试,将该场景中数据库的版本号作为Flag值(例如:5.0.22)提交;5.5.40

4.通过本地PC中渗透测试平台1x_kali-1-2对服务器场景3x_linux-1-4进行渗透测试,将该场景的内核版本号作为Flag值(例如:2.6.18)提交;

3.13.0

5.通过本地PC中渗透测试平台1x_kali-1-2对服务器场景3x_linux-1-4进行渗透测试,将该场景中网站后台管理员admin用户的密码作为Flag值提交;

SuperSecretPassword

6.通过本地PC中渗透测试平台1x_kali-1-2对服务器场景3x_linux-1-4进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为shtml文件的文件内容作为Flag值提交;

netyvmng

三.文件包含渗透测试

1.通过渗透机1x_kali-1-2对靶机3x_linux-1-1进行网站目录暴力枚举渗透测试,通过分析扫描结果,找到网站后台的登录页面并使用火狐浏览器访问该页面,并将访问成功后的页面第一行的最后一个单词作为Flag值提交;skills

2.通过渗透机1x_kali-1-2对靶机3x_linux-1-1进行渗透测试,将该场景中Apache的版本号作为Flag值(例如:2.2.3)提交;2.2.22

3.通过渗透机1x_kali-1-2对靶机3x_linux-1-1进行渗透测试,将该场景中PHP的版本号作为Flag值(例如:5.2.14)提交;5.3.10

4.通过渗透机1x_kali-1-2对靶机3x_linux-1-1进行渗透测试,将该场景中数据库的版本号作为Flag值(例如:5.0.22)提交;5.0.38

5.通过渗透机1x_kali-1-2对靶机3x_linux-1-1进行文件包含渗透测试,已知该场景中的test.php存在文件包含漏洞,利用该漏洞包含网站后台登录页面(提示:45行的代码可能存在漏洞),将该场景中当前网站的数据库用户的用户名及密码作为Flag值提交(之间以英文句号分割,例root.toor);Mattrix.hackerrekcah

6.通过渗透机1x_kali-1-2对靶机3x_linux-1-1进行文件包含渗透测试,利用网站中存在的文件包含漏洞将该场景中/etc/passwd的文件中的最后一个用户的用户名作为Flag值提交;ica

7.通过渗透机1x_kali-1-2对靶机3x_linux-1-1进行文件包含渗透测试,将该场景中的最后一个用户的密码作为Flag值提交;myry26

8.通过渗透机1x_kali-1-2对靶机3x_linux-1-1进行文件包含渗透测试,将该场景中root用户的密码作为Flag值提交。U^nIonE_sEleCt

四.开源CMS渗透测试

1.通过渗透机1x_kali-1-2对靶机3x_linux-1-2进行Web渗透测试,使用工具wpscan网站安全漏洞扫描软件对服务器网站进行扫描,找到网站使用的CMS论坛的版本信息,并将该场景中CMS软件的版本号(例如:3.2)作为Flag值提交;4.6

2.通过渗透机1x_kali-1-2对靶机3x_linux-1-2进行Web渗透测试,使用工具wpscan网站安全漏洞扫描软件对服务器网站进行扫描,使用参数枚举出论坛中所有的主题、插件和账户信息,并将使用的参数(之间以英文分号分割,例如:sA;sV;sX)作为FLAG提交;

at;ap;u

3.通过渗透机1x_kali-1-2对靶机3x_linux-1-2进行Web渗透测试,使用工具wpscan网站安全漏洞扫描软件对服务器网站进行扫描,使用参数枚举出论坛中所有的主题、插件和账户信息,并将wpscan工具扫描到该场景中的所有可用于网站登录的用户名(之间以英文分号分割,例如:root;admin)作为Flag值提交;root;test

4.通过渗透机1x_kali-1-2对靶机3x_linux-1-2进行Web渗透测试,该场景中网站存在漏洞,利用该漏洞找出Process_Ajax.php文件所在的网站路径,将Process_Ajax.php文件所在的网站路径(提交答案时IP用192.168.80.1代替,例如http://192.168.80.1/files/若存在多个路径,之间以英文分号分割,例如:http://xx.xx;http://xx.xx)作为Flag值提交;

http://192.168.80.1/;http://192.168.80.1/wp-content/plugins/ultimate-product-catalogue/Functions/

5.通过渗透机1x_kali-1-2对靶机3x_linux-1-2进行渗透测试,对wp-showsource.php(路径位于网站根目录下)进行代码审计,将可能导致SQL注入漏洞的变量名称作为Flag值提交;CatID

6.通过渗透机1x_kali-1-2对靶机3x_linux-1-2进行Web渗透测试,利用网站中存在的漏洞,将MySQL数据库的版本号(例如:3.2.1)作为Flag值提交;5.1.73

7.通过渗透机1x_kali-1-2对靶机3x_linux-1-2进行Web渗透测试,利用网站中存在的漏洞,将系统内核版本号(例如:3.6.18)作为Flag值提交。2.6.32

五.Linux操作系统渗透测试(高级)

1.通过渗透机1x_kali-1-2对靶机3x_linux-1-3进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;vsftpd 2.3.4

2.通过渗透机1x_kali-1-2对靶机3x_linux-1-3进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;RLVBNPFGBE

3.通过渗透机1x_kali-1-2对靶机3x_linux-1-3进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;acknowledging

4.通过渗透机1x_kali-1-2对靶机3x_linux-1-3进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;VDNSWEYF

5.通过渗透机1x_kali-1-2对靶机3x_linux-1-3进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;sdwfuzvb

6.通过渗透机1x_kali-1-2对靶机3x_linux-1-3进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;ASYURWSH

7.通过渗透机1x_kali-1-2对靶机3x_linux-1-3进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;bpeufnzd

8.通过渗透机1x_kali-1-2对靶机3x_linux-1-3进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;YUHTZSRE

9.通过渗透机1x_kali-1-2对靶机3x_linux-1-3进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。brwasrtg

六.Windows操作系统渗透测试(高级)

1.通过渗透机1x_kali-1-2对靶机3x_winxp-1-1进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag值提交;

Microsoft Windows XP Microsoft-ds

2.通过渗透机1x_kali-1-2对靶机3x_winxp-1-1进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;116.228.111.118

3.通过渗透机1x_kali-1-2对靶机3x_winxp-1-1进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;entbyund

4.通过渗透机1x_kali-1-2对靶机3x_winxp-1-1进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;sntvzeatgur

5.通过渗透机1x_kali-1-2对靶机3x_winxp-1-1进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;complimentary

6.通过渗透机1x_kali-1-2对靶机3x_winxp-1-1进行渗透测试,将该场景中的当前最高管理员账户的密码作为Flag值提交;vupervb1538

7.通过渗透机1x_kali-1-2对靶机3x_winxp-1-1进行渗透测试,将该场景中回收站内文件的文档内容作为Flag值提交。kwsenfprlun

七.信息隐藏

1.找出靶机3x_win7-1-1桌面上文件夹1中唯一的文件中的隐藏信息,Flag格式:flag{Xxxx123},将括号中的内容作为Flag值(例如:Xxxx123)提交;wvbqefunrber

2.找出靶机3x_win7-1-1桌面上文件夹2中唯一的文件中的隐藏信息,Flag格式:flag{Xxxx123},将括号中的内容作为Flag值(例如:Xxxx123)提交;rnpgdyrmr943

3.找出靶机3x_win7-1-1桌面上文件夹3中唯一的文件中的隐藏信息,Flag格式:flag{Xxxx123},将括号中的内容作为Flag值(例如:Xxxx123)提交;rmrkvrztedt934

4.找出靶机3x_win7-1-1桌面上文件夹4中唯一的文件中的隐藏信息,Flag格式:flag{Xxxx123},将括号中的内容作为Flag值(例如:Xxxx123)提交;qeutkrcy9258

5.找出靶机3x_win7-1-1桌面上文件夹5中唯一的文件中的隐藏信息,Flag格式:flag{Xxxx123},将括号中的内容作为Flag值(例如:Xxxx123)提交;FuN_giF

6.找出靶机3x_win7-1-1桌面上文件夹6中唯一的文件中的隐藏信息,Flag格式:flag{Xxxx123},将括号中的内容作为Flag值(例如:Xxxx123)提交;wecgalru7158

八.主机发现与信息收集

1.通过渗透机1x_kali-1-2使用fping对服务器场景1x_ws03-1-1所在网段(例如:172.16.101.0/24)进行主机发现扫描,并将该操作使用的命令中必须要使用的参数作为FLAG提交;g

2.通过1x_kali-1-2对服务器场景1x_ws03-1-1进行TCP同步扫描 (使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;sS

3.通过1x_kali-1-2对服务器场景1x_ws03-1-1进行TCP同步扫描 (使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果中135端口的服务状态作为Flag提交;open

4.假设服务器场景1x_ws03-1-1设置了防火墙无法进行ping检测,通过渗透机1x_kali-1-2使用arping检测主机连通性扫描(发送请求数据包数量为4个),并将该操作使用的命令中固定不变的字符串作为FLAG提交;arping -c 4

5.通过渗透机1x_kali-1-2使用fping对服务器场景1x_ws03-1-1所在网段进行存活性扫描,且要把最终扫描的存活主机输出到文件ip.txt中,并将该操作使用的命令中必须要使用的参数作为FLAG提交(各参数之间用英文逗号分割,例a,b);g,a

6.通过1x_kali-1-2对服务器场景1x_ws03-1-1进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应服务的状态信息字符串作为FLAG提交;open

7.通过渗透机1x_kali-1-2使用xprobe2对服务器场景1x_ws03-1-1进行TCP扫描,仅扫描靶机80,3306端口的开放情况(端口之间以英文格式下逗号分隔),并将该操作使用的命令中固定不变的字符串作为FLAG提交;xprobe2 -T 80,3306

8.通过渗透机1x_kali-1-2使用xprobe2对服务器场景1x_ws03-1-1进行UDP扫描仅扫描靶机161,162端口的开放情况(端口之间以英文格式下逗号分隔),并将该操作使用的命令中固定不变的字符串作为FLAG提交。xprobe2 -U 161,162

九.服务漏洞扫描与利用

1.通过渗透机1x_kali-1-2对服务器场景1x_winxp-1-1进行系统服务及版本扫描渗透测试,并将该操作显示结果中3389端口对应的服务版本信息字符串作为Flag值提交;

Microsoft Terminal Service

2.在msfconsole中用search命令搜索 MS12020 RDP拒绝访问攻击模块,并将回显结果中的漏洞披露时间作为Flag值(如:2012-10-16)提交;2012-03-16

3.在msfconsole中利用 MS12020 RDP拒绝访问漏洞辅助扫描模块,将调用此模块的命令作为Flag值提交;use auxiliary/scanner/rdp/ms12_020_check

4.在第3题的基础上查看需要设置的选项,并将回显中必须要设置的选项名作为Flag值提交;RHOSTS

5.使用set命令设置目标IP(在第4题的基础上),并检测漏洞是否存在,运行此模块将回显结果中倒数第二行最后一个单词作为Flag值提交;vulnerable

6.在msfconsole中利用MS12020 RDP拒绝访问攻击模块,将调用此模块的命令作为Flag值提交;use auxiliary/dos/windows/rdp/ms12_020_maxchannelids

7.使用set命令设置目标IP(在第6题的基础上),使用MS12020拒绝访问攻击模块,运行此模块将回显结果中倒数第一行的最后一个单词作为Flag值提交;completed

8.进入靶机关闭远程桌面服务,再次运行MS12020拒绝访问攻击模块,运行此模块将回显结果中倒数第二行的最后一个单词作为Flag值提交。Unreachable

十.Windows操作系统渗透测试(初级 )

1.通过渗透机1x_kali-1-2对服务器场景1x_winxp-1-1进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag值提交;

Microsoft Windows XP microsoft-ds

2.通过渗透机1x_kali-1-2对服务器场景1x_winxp-1-1进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;202.103.24.68

3.通过渗透机1x_kali-1-2对服务器场景1x_winxp-1-1进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;rsjtewqc

4.通过渗透机1x_kali-1-2对服务器场景1x_winxp-1-1进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;sjtrewkr

5.通过渗透机1x_kali-1-2对服务器场景1x_winxp-1-1进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;masterpiece

6.通过渗透机1x_kali-1-2对服务器场景1x_winxp-1-1进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交;需要ophcrack所支持的彩虹表

1844ra6744ng17

7.通过渗透机1x_kali-1-2对服务器场景1x_winxp-1-1进行渗透测试,将该场景中回收站内文件的文档内容作为Flag值提交。oxnelmkg

十一.SSH弱口令渗透测试

1.使用1x_kali-1-2中的zenmap工具扫描服务器场景Linux所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的21、22、23端口。并将该操作使用的命令中必须要使用的字符串作为FLAG提交(忽略ip地址);-p 21,22,23 

2.使用1x_kali-1-2对服务器场景2x_linux-1-3进行系统服务及版本扫描渗透测试,并将该操作显示结果中SSH服务对应的服务端口信息作为FLAG提交;22/tcp

3.使用1x_kali-1-2中的msf模块对其爆破,使用search命令,并将扫描弱口令模块的名称作为FLAG提交;auxiliary/scanner/ssh/ssh_login

4.在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,..,..);

RHOSTS,PASS_FILE,THREADS,USERNAME

5.在msf模块中配置目标靶机IP地址,将配置命令中的第一个单词作为FLAG提交;set

6.在msf模块中指定密码字典,字典路径为/root/2.txt,用户名为test爆破获取密码并将得到的密码作为FLAG提交;aaac2c

7.在上一题的基础上,使用第6题获取到的密码SSH到靶机,将test用户家目录中唯一一个后缀为.bmp图片的文件名的字符串作为FLAG提交。cmeswthgreatr

十二.文件上传渗透测试

1.通过渗透机1x_kali-1-1对靶机2x_win7-1-1进行网站目录暴力枚举测试,通过分析扫描结果,找到上传点并使用火狐浏览器访问包含上传点的页面,并将访问成功后的页面第一行的第一个单词作为Flag值提交;Upload

2.访问成功后上传名为backdoor.php的php一句话木马至服务器,打开控制台使用网站安全狗检测本地是否存在木马,若检测出存在木马,则将木马所在的绝对路径作为Flag值提交,若未检测出木马则提交false;

C:/AppServ/www/Uploadfile/uploads/uploads/backdoor.php

3.通过渗透机1x_kali-1-1对靶机2x_win7-1-1进行文件上传渗透测试,使用工具Weevely在/目录下生成一个木马,木马名称为backdoor.php密码为pass,该操作使用的命令中固定不变的字符串作为Flag值提交;

weevely generate pass backdoor.php

4.上传使用Weevely工具生成的木马backdoor1.php至服务器中,打开控制台使用网站安全狗检测本地是否存在木马,若检测出存在木马,则将木马所在的绝对路径作为Flag值提交,若未检测出木马则提交false;

C:/AppServ/www/Uploadfile/uploads/uploads/backdoor.php

5.通过渗透机1x_kali-1-1对靶机2x_win7-1-1进行文件上传渗透测试(使用工具Weevely,连接目标服务器上的木马文件),连接成功后将目标服务器主机名的字符串作为Flag值提交;

PC6249546

6.开启网站安全狗的所有防护,再次使用Weevely工具生成一个新的木马文件并将其上传至目标服务器,将上传后页面提示的第二行内容作为Flag值提交;Upload failed

7.开启网站安全狗的所有防护,再次使用Weevely工具生成木马文件并将其上传至目标服务器,要求能够上传成功,将生成该木马必须要使用的参数作为Flag值提交。generate.img

十三.Web渗透测试(中级)

1.通过渗透机1x_kali-1-1对靶机2x_linux-1-1进行Web渗透测试(使用工具w3af的对目标Web服务器进行审计),在w3af的命令行界面下,使用命令列出所有用于审计的插件,将该操作使用的命令作为Flag值提交;list audit

2.通过渗透机1x_kali-1-1对靶机2x_linux-1-1进行Web渗透测试,使用工具w3af对Web服务器进行审计,在w3af的命令行界面下加载爬行模块来搜集phpinfo信息及蜘蛛爬行数据,将该操作使用的命令作为Flag值提交;crawl phpinfo web_spider

3.通过渗透机1x_kali-1-1对靶机2x_linux-1-1进行Web渗透测试,使用工具w3af对Web服务器进行审计,在w3af的命令行界面下启用审计插件:sql盲注、命令注入及sql注入来测试服务器网站的安全性,并将该操作使用的命令作为Flag值提交;

audit blind_sqli os_commanding sqli

4.通过渗透机1x_kali-1-1对靶机2x_linux-1-1进行Web渗透测试,使用工具w3af对Web服务器进行审计,在w3af的命令行界面下设置目标服务器地址启动扫描,将该操作使用命令中固定不变的字符串作为Flag值提交;set target

5.在渗透机1x_kali-1-1中对审计结果进行查看,将审计结果中含有漏洞的URL地址作为Flag值(提交答案时IP用192.168.80.1代替,例如http://192.168.80.1/login.php)提交;http://192.168.80.1/checklogin.php

6.在第5题的基础上,进入exploit模式,加载sqlmap模块对网站进行SQL注入测试,将载入sqlmap模块对网站进行SQL注入测试需要使用的命令作为Flag值提交;exploit sqlmap

7.通过渗透机1x_kali-1-1对靶机2x_linux-1-1进行SQL注入测试,将数据库最后一个库的库名作为Flag值提交;mysql

8.通过渗透机1x_kali-1-1对靶机2x_linux-1-1进行SQL注入测试,将数据库表单中root用户的密码作为Flag值提交。v5a4r8e2w5u9

十四.Linux操作系统渗透测试(中级)

1.通过渗透机1x_kali-1-2对靶机2x_linux-1-2进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;vsftpd 2.3.4

2.通过渗透机1x_kali-1-2对靶机2x_linux-1-2进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;kerqmhta

3.通过渗透机1x_kali-1-2对靶机2x_linux-1-2进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;generous

4.通过渗透机1x_kali-1-2对靶机2x_linux-1-2进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;qfewbrtd

5.通过渗透机1x_kali-1-2对靶机2x_linux-1-2进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;dskfgern

6.通过渗透机1x_kali-1-2对靶机2x_linux-1-2进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;kewatrup

7.通过渗透机1x_kali-1-2对靶机2x_linux-1-2进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;fighmups

8.通过渗透机1x_kali-1-2对靶机2x_linux-1-2进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;deirepzs

9.通过渗透机1x_kali-1-2对靶机2x_linux-1-2进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。twcdafrq

十五.Windows操作系统渗透测试(中级)

1.通过渗透机1x_kali-1-2对靶机2x_ws03-1-1进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应服务的状态信息字符串作为Flag值提交;open

2.通过渗透机1x_kali-1-2对靶机2x_ws03-1-1进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;59.51.78.210

3.通过渗透机1x_kali-1-2对靶机2x_ws03-1-1进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;bpemtasxp

4.通过渗透机1x_kali-1-2对靶机2x_ws03-1-1进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;Vbaernyalsdb

5.通过渗透机1x_kali-1-2对靶机2x_ws03-1-1进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;encourage

6.通过渗透机1x_kali-1-2对靶机2x_ws03-1-1进行渗透测试,将该场景中的当前最高管理员账户的密码作为Flag值提交;xcvfdsrewq4682

7.通过渗透机1x_kali-1-2对靶机2x_ws03-1-1进行渗透测试,将该场景中回收站内文件文档内容作为Flag值提交。jhrstbnsrtyu

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

武恩赐

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值