网络空间安全2020题目汇总

工具使用

web渗透: nikto、sqlmap、burpsuite、wireshark、firefox

扫描: nmap、fping

系统: searchsploit、metasploit、nc、showmount、mount

生成字典、暴力破解文件等: crunch(dic)、fcrackzip(zip)、

密码相关: mimikatz、john、ophcrack、hydra、medusa、md5sum、openssl md5/sha、base64、binwalk、dd、

逆向:winhex、ida pro、010editor

系统渗透方面:

Windows出过的题型:

① telnet爆破, telnet -l admin -P pass.txt -s telnet 0.0.0.0

保存sam和system文件

reg save hklm\sam sam.hive   reg save hklm\system system.hive

放到mimikatz中获取用户hash值  

mimikatz# lsadump::sam /sam:sam.hive /system:system.hive

②eternal双脉冲星

从其他靶机下载双脉冲星利用工具包 在root目录下解压

将rb文件放到/usr/share/metasploit-framework/modules/exploits/windows/smb/

③easyfilesharing

msf的exploit/windows/http/easyfilesharing_seh 模块渗透

特征:iis版本是5.1

④iis6.0漏洞  WebDav

msf的 exploit/windows/iis/cve_2017_7269

设置RHOST直接进去,获得WWW-Data权限

可能会需要提权

⑤ CVE_2019_0708

msf的exploit/windows/rdp/cve_2019_0708_bluekeep_rce模块

开启了3389远程桌面后可利用 直接获取系统权限

⑥iis5.0

window2000 版本 msf的 exploit/windows/iis/ms01_033_idq

mssql爆破执行命令 exec xp_cmdshell ‘ipconfig’

ms08-067、ms17-010

通过命令行开启远程桌面:                                                    REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

通过meterpreter开启远程桌面: run getgui -e | run getgui -e -f 8080

Linux出过的题型:

①通过Mysql爆破后写马、Ftp爆破、ssh爆破、web权限去遍历/etc/shadow后提权

如果root用户爆不出来尝试爆其他用户  爆破使用medusa工具 稳定

②通过高位后门端口连接进去

③通过vsftpd2.3.4、is_known_pipename、usermap_script常规漏洞连接进入

④通过web渗透 文件上传 sql注入 文件包含 进去靶机

Web渗透出过的:

Web安全综合渗透测试

1 通过修改控件 php传参 万能密码 抓包 作出

2

Python php?代码补全:

python模块

optparse,urllib,requests,thread,os,time,scapy.all,pymssql,re,MySQLdb,socket,ftplib,sys

题目方面:

Apache安全加固

  1. 打开服务器场景(A-Server),通过命令行清除防火墙规则。在服务器场景上查看apache版本,将查看到的服务版本字符串完整提交;

清除防火墙规则: iptables -F

查看apache版本: httpd -v 或者 apachectl -v

  1. 检测服务器场景中此版本apache是否存在显示banner信息漏洞,如果验证存在,修改配置文件将此漏洞进行加固,并重启Apache服务,将此加固项内容字符串(不包含状态)作为flag提交;

修改 /etc/httpd/conf/httpd.conf 文件

将 ServerSignature On 修改为 ServerSignature Off

注: 隐藏apache版本是将 ServerTokens OS 修改为 ServerTokens Prod

  1. 检测服务器场景配置是否可以浏览系统目录,如果验证存在将此漏洞在Apache配置文件中进行加固,寻找系统根目录/var/www 的配置属性,对该属性的原内容进行权限删除的方式加固,并重启Apache服务,将此加固项删减字符串作为flag提交;

修改 /etc/httpd/conf/httpd.conf 配置文件 (题意能访问文件,不能遍历文件夹)

将 /var/www配置属性处的 Options indexes FollowSymLinks 的indexes 删除

  1. 合理配置服务器场景apache的运行账户,并在httpd.conf中寻找运行帐户,将本服务配置的账户名称作为flag提交;

进入 /etc/httpd/conf/httpd.conf

User后的字符串 ,一句话测试apache运行用户

  1. 配置服务器场景中httpd.conf,限制禁止访问的文件夹,验证是否可以访问 /var/www/data 目录下index.php,如存在在此漏洞需进行加固,将此加固后完整字符串作为flag提交;(提示:(<Directory /var/www/data>)***</Directory>*号为需要添加内容)

修改 /etc/httpd/conf/httpd.conf(题意限制访问整个文件夹)

添加 Deny from all

  1. 配置服务器场景中httpd.conf,限制一些特殊目录的特定ip访问,如内部接口等。修改对data 目录的配置,重新启动apache 服务。将加固项固定部分作为flag提交;

修改 /etc/httpd/conf/httpd.conf 中data目录配置部分.

添加 Order Deny,Allow

 Deny from all

Allow from 192.168.42.80

HASH散列计算

  1. 通过服务器场景(A-Server),进行HASH算法的基本使用。将123456作为openssl  md5 的输入参数,使用 123456进行md5计算并将内容输出到屏幕。将此命令中输出结果的命令作为flag提交;

echo -n 123456 | openssl md5

  1. 通过服务器场景使用不同的加密方式对123456进行加密,对比两个加密字符串有何不同。使用SHA的加密方式,将生成的字符串最后四位当做flag进行提交;

echo -n 123456 |openssl sha

生成的sha1后四位: 941b

  1. 通过服务器场景使用md5 校验文件是否被更改,生成文件in.txt并在文件中写入hello world,计算此文件内的MD5值,将此md5值后4位作为flag提交;

md5sum in.txt

文件md5后四位: 3dc4

  1. 通过服务器场景修改文件,用vi编辑in.txt 将内容改成  hello  world ya,再次通过md5进行计算,将此字符串后4位当做flag进行提交;

文件修改后md5后四位: 1993

  1. 通过服务器场景对比相似字符串的加密验证,对字符串abc1进行md5计算,将此md5值的最后4位当做flag提交;

echo -n abc1 | md5sum

md5后四位: df5f

  1. 通过服务器场景对字符串abc12进行md5计算,对比上题的结果,验证md5加密是否存在规律,将此md5值的最后4位当做flag进行提交。

echo -n abc12 | md5sumq

Md5后四位: b7a0

数据包分析A B

  1. 通过分析数据包A.pcapng,找到黑客连接一句话木马的密码,将该密码作为FLAG提交;

Flag: oo

  1. 通过分析数据包A.pcapng,找到黑客扫描的网段范围是多少(IP之间用”,”隔开,例:192.168.1.1-192.168.1.2)将该范围作为FLAG提交;

Flag: 192.168.10.1-192.168.10.31

  1. 通过分析数据包A.pcapng,找到域服务器的密码是多少,将该密码作为FLAG提交;

Flag: 163.com

  1. 通过分析数据包A.pcapng,找到服务器安装的第一个修补程序,将该修补程序的名称

Flag: KB2534111

  1. 通过分析数据包A.pcapng,找到黑客下载的文件是什么,将该文件内容作为FLAG提交;

Flag:

  1. 通过分析虚拟机windows7桌面上的数据包B.pcapng,找到数据库里的flag最后一个字符是什么,将该字符作为FLAG提交;

Flag: }

  1. 通过分析数据包B.pcapng,找到黑客扫描到的主机IP是多少将该IP作为FLAG提交;

Flag: 192.168.10.12

  1. 通过分析数据包B.pcapng,找到服务器的内核版本是多少,将该版本信息作为FLAG提交;

Flag: 3.10.0-123.el7.x86_64

  1. 通过分析数据包B.pcapng,找到黑客扫描网段的命令是什么?,将该命令作为FLAG提交;

Flag: RASscan.py 192.168.10.10 192.168.10.110 -t 20 > log.txt

  1. 通过分析数据包B.pcapng,找到黑客通过一句话木马上传的第一个文件是什么,将文件名作为FLAG提交;

Flag: socks.py

  1. 通过分析数据包B.pcapng,找到黑客从服务器上下载的文件,将文件内容作为FLAG提交;

Flag: flag{asdafsv}

Web渗透测试

  通过mysql爆破 或 sql注入出数据库密码

  1. 通过本地PC中渗透测试平台Kali对服务器场景PYsystem2020进行渗透测试,将该场景中Apache的版本号作为FLAG(例如:2.2.3)提交;

Flag:

  1. 通过本地PC中渗透测试平台Kali对服务器场景PYsystem2020进行渗透测试,将该场景中PHP的版本号作为FLAG(例如:5.2.14)提交;

Flag:

  1. 通过本地PC中渗透测试平台Kali对服务器场景PYsystem2020进行渗透测试,将该场景中数据库的版本号作为FLAG(例如:5.0.22)提交;

Flag:

  1. 通过本地PC中渗透测试平台Kali对服务器场景PYsystem2020进行渗透测试,将该场景的内核版本号作为FLAG(例如:2.6.18)提交;

Flag:

  1. 通过本地PC中渗透测试平台Kali对服务器场景PYsystem2020进行渗透测试,将该场景中网站后台管理员admin用户的密码作为FLAG提交;

Flag:

  1. 通过本地PC中渗透测试平台Kali对服务器场景PYsystem2020进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为shtml文件的文件内容作为FLAG提交;

Flag:

信息隐藏

  1. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面中的FLAG,并将FLAG提交;

Flag: WELCOME TO CSS

  1. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面背景中的FLAG,并将FLAG提交;

Flag: Picturemerge

  1. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,在登录界面中登录,登录成功后在成功的界面中找到FLAG并提交

Flag: 4C6F67696E207375636365737366756C

  1. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,登录成功后找到页面中的月亮,将月亮中的信息解密,并将解密后的信息作为FLAG提交;

Flag: Base64decryptedsuccessfully

  1. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,登录成功后找到页面中的十字星,将十字星中页面内容进行下载,将下载到的文件解密,并将解密后的文件内容作为FLAG提交;

Flag: UF71K2TW5JM88QZ8WMNTWKUY4

  1. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,在登录界面中登录,登录失败后找到页面中的链接访问连接并下载文件,将文件中的隐藏文件全称作为FLAG提交;

Flag: a.txt

  1. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,在登录界面中登录,登录失败后找到页面中的链接访问连接并下载文件,将文件中隐藏信息文件的内容作为FLAG提交;

Flag:

  1. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,寻找每页中的隐藏信息,将每条信息按顺序合并,作为FLAG提交;

Flag:

系统漏洞

  1. 通过本地PC中渗透测试平台Kali查看目标靶机共享的目录及IP地址白名单(将IP地址替换为0.0.0.0),将查看命令作为Flag提交;

Flag: showmount -e 0.0.0.0

  1. 通过本地PC中渗透测试平台Kali 查看目标靶机共享的目录及IP地址白名单,将查看命令执行结果的共享目录作为Flag提交;

Flag: /mnt

  1. 通过本地PC中渗透测试平台Kali渗透进入目标靶机,将挂载目标靶机文件系统到本地/mnt的命令(将IP地址替换为0.0.0.0)作为Flag提交;

mount -t nfs 0.0.0.0:/tmp/nb666 /mnt

  1. 通过本地PC中渗透测试平台Kali计算目标靶机磁盘可用空间(以M或G为单位)作为Flag提交;

Flag: df -h

  1. 通过本地PC中渗透测试平台Kali使用“flag.txt”作为关键词搜索靶机文件系统中该文件的位置,并将搜索所需命令作为Flag提交;

Flag: find /mnt -name flag.txt

  1. 通过本地PC中渗透测试平台Kali下载flag.txt文件,将文件中的Flag提交;

Flag: fLaG{0001030}

Web安全之综合渗透测试 1

  1. 通过url访问http://靶机/1 ,对该页面进行渗透测试,将完成后返回的结果内容作为flag提交;

Flag: flag{htmlcode}

修改前端限制输入控件

  1. 通过url访问http://靶机/2 ,对该页面进行渗透测试,将完成后返回的结果内容作为flag提交;

Flag: flag{vimbakswp}

访问 .index.php.swp

  1. 通过url访问http://靶机/3 ,对该页面进行渗透测试,将完成后返回的结果内容作为flag提交;

Flag: flag{spider}

访问robots.txt 会提示flag.php 访问flag.php 即可获得flag

  1. 通过url访问http://靶机/4 ,对该页面进行渗透测试,将完成后返回的结果内容作为flag提交;

Flag: flag{sqlinject1}

id传参 ?id=flag 即可获得flag

  1. 通过url访问http://靶机/5 ,对该页面进行渗透测试,将完成后返回的结果内容作为flag提交;

Flag: flag{wannengpwd}

万能密码  账户admin 密码 'or'a'='a

  1. 通过url访问http://靶机/6 ,对该页面进行渗透测试,将完成后返回的结果内容作为flag提交;

Flag: flag{ipsec}

burpsuite抓包 发送到Repeater 添加一条 X-Forwarded-For:172.16.1.100

Go发送即可获得flag

服务远程控制

  1. 通过本地PC中渗透测试平台Kali对服务器场景进行系统版本扫描渗透测试,并将该操作显示结果中系统信息作为FLAG提交;

Flag: Windows, Windows Server 2008 R2 - 2012

  1. 通过本地PC中渗透测试平台windows7对服务器场景进行终端服务开启,并将该操作显示结果中服务端口号作为FLAG提交;

Flag: 1000

  1. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的管理员用户的桌面下中的可执行文件,并将全称作为FLAG提交;

Flag: nc.exe

  1. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的管理员桌面下的文本文档,将文件内容作为FLAG提交;

Flag: waste

  1. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的管理员用户的文档中的文件,将文件内容作为FLAG提交;

Flag: This document

  1. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的后门用户并将用户名作为FLAG提交;

Flag: break$

  1. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的桌面背景,并将的文件全称作为FLAG提交;

Flag:

Web隐藏信息获取

  1. 通过本地PC中渗透测试平台Kali使用Nmap扫描目标靶机HTTP服务子目录,将扫描子目录命令所需参数及第四条扫描结果关键目录以&符号拼接,作为Flag提交(例:-p 22&/root/);

Flag: --script http-enum$/auth/

  1. 通过本地PC中渗透测试平台Kali访问目标靶机管理登录页面,将管理登录页面的文件名(例:admin.php)作为Flag提交;

Flag: adminLogin.php

  1. 通过本地PC中渗透测试平台Kali使用SQL注入扫描工具对目标靶机HTTP服务进行SQL盲注注入测试,将注入成功所需参数名称以&符号拼接,作为Flag提交;

Flag: u&level

  1. 通过本地PC中渗透测试平台Kali访问目标靶机管理登录页面,使用正确的管理员用户名及密码登录,使用Python将导致登陆失败的参数和值转换为正确的格式,将异常参数的值转换后作为Flag提交;

Flag: P%23ssw%24rd

  1. 通过本地PC中渗透测试平台Kali访问目标靶机管理登录页面,使用正确的管理员用户名及密码登录,将登陆成功后页面返回的第一行文字作为Flag提交;

Flag: admin:P%23ssw%24rd

  1. 通过本地PC中渗透测试平台Kali访问目标靶机HTTP访问,将登陆成功后的返回结果作为Flag提交;

Flag:

隐藏信息探索:

  1. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面中的FLAG,并将FLAG提交;

Flag:

  1. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面背景中的FLAG,并将FLAG提交;

Flag:

  1. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,在登录页面中登录,登陆成功后在页面中找到FLAG进行提交;

Flag:

  1. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问登录成功后找到页面中的月亮,将月亮中的信息解密,并将解密后的信息作为Flag提交;

Flag:

  1. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,登陆成功后找到页面中的十字星,将十字星页面内容进行下载,将下载到的文件解密,并将解密后的文件内容作为FLAG提交;

Flag:

  1. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,在登录界面中登录,登录失败后找到页面中的连接访问连接并下载文件,将文件中的隐藏文件全程作为FLAG提交;

Flag:

  1. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,在登录页面中登录,登录失败后找到页面中的连接访问连接并下载文件,将文件中隐藏信息文件的内容作为FLAG提交;

Flag:

  1. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,寻找每页中的隐藏信息,将每条信息按顺序合并,作为FLAG提交;

Flag:

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

旺仔Sec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值