ruihack
这个作者很懒,什么都没留下…
展开
-
2022年中职组网络安全B模块新题目web应用程序漏洞
网络安全B模块新题目原创 2022-08-11 17:53:45 · 1623 阅读 · 0 评论 -
中职组网络安全C模块全漏洞脚本讲解包含4个漏洞的脚本
中职组网络安全全漏洞脚本。原创 2022-07-03 09:42:39 · 2717 阅读 · 0 评论 -
中职组网络安全国赛A模块靶机修改密码未16位及以上教程
首先今天的内容就是通过域来修改密码的最小长度,为什么要通过域来进行修改呢,因为要是通过密码策略来进行修改的话,只能限制在1到14这个阶段,所以我们国赛有的题目超过了1到14这个阶段,我们在A模块中就需要通过域来进行修改。例如:接下来我们开始演示:首先就是先来安装域:在运行中输入安装域的命令:回车之后就开始安装:这里我们开始安装了:这个地方选择新建域:这里起一个名字:随后开始安装了。这个地方选择是:原创 2022-05-02 16:08:06 · 2494 阅读 · 0 评论 -
2022年中职组网络安全国赛A模块解析第二套
2022年全国职业院校技能大赛(中职组)网络安全竞赛试题(2)(总分100分) 赛题说明一、竞赛项目简介“网络安全”竞赛共分A.基础设施设置与安全加固;B.网络安全事件响应、数字取证调查和应用安全;C.CTF夺旗-攻击;D.CTF夺旗-防御等四个模块。根据比赛实际情况,竞赛赛场实际使用赛题参数、表述及环境可能有适当修改,具体情况以实际比赛发放赛题为准。竞赛时间安排和分值权重见表1。表1 竞赛时间安排与分值权重 模块编号 模块名.原创 2022-04-14 14:27:22 · 1099 阅读 · 0 评论 -
2022年中职组网络安全国赛A模块题目解析
2022年全国职业院校技能大赛(中职组)网络安全竞赛试题(1)(总分100分) 赛题说明一、竞赛项目简介“网络安全”竞赛共分A.基础设施设置与安全加固;B.网络安全事件响应、数字取证调查和应用安全;C.CTF夺旗-攻击;D.CTF夺旗-防御等四个模块。根据比赛实际情况,竞赛赛场实际使用赛题参数、表述及环境可能有适当修改,具体情况以实际比赛发放赛题为准。竞赛时间安排和分值权重见表1。表1 竞赛时间安排与分值权重 模块编号 模块名.原创 2022-04-13 21:08:41 · 8811 阅读 · 0 评论 -
2022年中职组网络安全山东省省赛题库后门安装与渗透题目解析
B-2任务二:Rootkit后门的利用任务环境说明:●服务器场景:Server2(封闭靶机)●服务器场景操作系统:未知通过本地PC中渗透测试平台Kali对服务器场景进行系统服务及版本扫描11/25渗透测试,并将该操作显示结果中SSH服务版本信息字符串作为FLAG提交;2.通过本地PC中渗透测试平台Kali对服务器场景进行SSH暴力破解,将破解成功的密码作为FLAG提交;(用户名:root,字典文件/usr/share/wordlists/dirb/small.txt)3原创 2022-03-01 10:55:09 · 6825 阅读 · 1 评论 -
2022年中职组网络安全C模块扫描存活靶机脚本(市赛,省赛,国赛)
大体的思路就是将扫描出存活的靶机存储在txt中。A B C D段都可以扫描,只需修改ip地址的相关内容即可。可以私聊博主进行购买,不过需要购买此专栏,碰到什么问题可以私聊博主。博主会给出相应的教程,以后会有更多的脚本在此专栏中。跑出的结果存在txt中,非常直观。接下来我们看一下脚本:首先就是说一下脚本的大体思路:大体思路当然要利用好kali中的扫描工具,不用白不用嘛。我自己在这里使用的工具是fping这个工具,这是一个p8中的工具,没想到今天用...原创 2022-02-19 18:43:50 · 5776 阅读 · 6 评论 -
2021年中职组网络安全山东省市赛mssql提权题目解析
综合渗透测试-使用SMB服务漏洞结合NTLM中继进行渗透测试首先我们来看一下环境:Ip获取失败:我们用nmap扫描靶机:看到这么多可以利用的端口,我们先来看一下80端口:没有获取到什么特别有用的信息。我们接着看一下smb服务:看到一个可疑的文件。我们接着来看一下这个文件:看到有一个这个文件xlsm,可能存在宏启动,下载下来:宏启动:简单的来说就是隐藏在xlsm文件中的一些代码:我们现在从文件中来找到宏启动:这时就可以原创 2022-02-19 11:39:38 · 1851 阅读 · 0 评论 -
中职组网络安全2021年江苏省系统漏洞利用与提权赛题
任务二:系统漏洞利用与提权 任务环境说明:服务器场景:PYsystem0033 服务器场景操作系统:Ubuntu 服务器场景用户名:未知 密码:未知使用nmap扫描靶机系统,将靶机开放的端口号按从小到大的顺序作为FLAG(形式:[端口1,端口2…,端口n])提交;(1分)首先第一道题目的思路就是使用nmap来进行扫描: Flag:[21,22,80]通过上述端口访问靶机系统,使用弱口令进行登录,将正确的用户名和密码作为FLAG(形式:[用户名,密码])提交;(1分)看到弱.原创 2021-12-29 13:56:01 · 2764 阅读 · 1 评论 -
2021年山东省市赛B模块ssh密钥泄露
综合渗透测试-使用SSH私钥泄露提权获取主机权限首先这是一个市赛考到的题目,需要学习ssh密钥相关的知识点。首先我们看靶机:发现就存在这三个端口,我们访问一下80端口:发现就只是这个界面,使用dirb进行爆破也没有什么结果,于是我们从后门端口进行下手:使用nc连接发现给到这样的一串字符:说明这个端口和网站有关,将端口放在网站上进行爆破:经过爆破得到这么多目录随后我们首先访问一下robots.txt:经过访问没有发现什么可以的文件。我们接原创 2021-12-22 11:53:06 · 946 阅读 · 0 评论 -
中职组网络安全D模块linux使用系统命令对后门进行查杀
首先这个木马的查杀可能再D模块中出现。首先我们进到环境配置完docker后,我们将木马程序开启:将其开启之后我们来寻找它的进程:发现了可疑的进程。我们使用kall将其进行杀死:发现杀死之后后面又进行了重启。我们再进行查看进程:发现并没有杀死,并且还换了一个pid。我们使用netstat -an查看一下可疑的端口:发现一个可疑的端口,且允许任何ip进行连接。我们接着使用lsof命令来查看一下端口所在的进程:发现进程pid为24981的进程原创 2021-12-22 11:43:57 · 1611 阅读 · 0 评论 -
中职组网络安全关于体验C模块
C模块其实真的没有那么难!首先必须要先找到存活的靶机ip,如果盲目的进行批量攻击的话,不说能不能攻击道裁判机,其中还有一些本机的电脑,攻击那样的话可能要浪费很多时间,还不如先找到靶机来对症下药(kali中的一些渗透工具就可以轻松的找到如:masscan就是一个不错的工具)。其实不必要担心靶机的样子,其实如果你真正找到了靶机,靶机其实是非常特别的,你会一眼就看出来它是一个靶机,因为上面的端口都是一些必要常用漏洞的端口,且非常干净利落,没有一些杂端口。在答C模块的时候要注意一个点原创 2021-12-18 21:44:54 · 4007 阅读 · 0 评论 -
网络安全A模块加固,https颁发证书
首先将证书颁发出来,并进行导出:随后将证书进行完成证书申请:点击这个:完成后变成这样:随后重新创建一个网站:这里点击继续浏览此网站:随后我们就可以用我们的ip来进行https访问了:我们想使用域名进行访问的话,需要将hosts文件进行修改:Hosts文件的路径:底下添加一行这样我们就可以使用原创 2021-12-13 18:33:40 · 1610 阅读 · 0 评论 -
nfs漏洞分析
首先nfs是一个文件共享的一个服务,然后来进行搭建一下,首先启动起来:这样服务已将开启了,但是还没有共享的目录文件,我们需要再/etc/exports中来进行配置;写上这一句话,*号的意思是所以ip都可以进行访问,rw就是可以写入的意思。随后我们使用nmap进行扫描:就可以看到nfs服务了。我们使用showmount命令来进行查看可以访问的路径:就可以可能到我们可以访问根目录。随后我们使用命令mount来挂载一个镜像:挂载完成后,我们进入/mnt目录就可以原创 2021-12-13 18:19:46 · 1364 阅读 · 0 评论 -
中职组网络安全变种17——010教程
首先这个就是所谓的变种。我们先要安装它:将压缩包中的内容托出(安装包在博客资源中下载):将其中的后缀为rb的文件进行复制:复制之后放到存在17_010.rb文件的目录中。这个位置:/usr/share/metasploit-framework/modules/exploits/windows/smb/将变种17——010的rb文件放入注意将其中的横线改为下滑线下一步使用mv改名并将Eternalblue-Doublepulsar-Metasploit-mast原创 2021-12-13 16:07:57 · 617 阅读 · 0 评论 -
2020年重庆市赛B模块隐藏信息探索
通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面中的FLAG,并将FLAG提交;首先找到f12从源代码中找到一个转载页面css跳转后最底下就是flag。通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面背景中的FLAG,并将FLAG提交;登录界面背景想到可能是一张图片,使用drib进行后台爆破爆破出类似图片的东西访问后台下载。使用hexdump 导出16进制。找出flag通过本地PC中渗透测原创 2021-11-20 15:00:26 · 2064 阅读 · 0 评论 -
D模块得分点,使用str_replace加固一句话木马。
一个一句话木马,要如何才能过滤。这样就执行成功了吗,还是执行不成功:执行:可以看到第一个先执行完成,当执行第二个echo的时候才进行了过滤,所以说同样的道理,上来先执行一句话木马,执行成功之后才执行过滤后的。要打破这种思维该总么办,要把过滤放在上面,可是直接移动到上面会出现报错。我们来这样写:这样我们先将变量给过滤,在把过滤完的变量传到木马当中,这样就成功达到了过滤的目的:...原创 2021-11-20 14:04:32 · 484 阅读 · 0 评论 -
(中职组网络安全)文件上传内容检查绕过,文件上传配合文件包含漏洞
首先要先了解一下文件上传漏洞和文件包含漏洞。来看一下靶场: 是一个文件上传的靶场,我们一般情况下渗透这个网站一般的方法都是用到上传一句话小马了。但是如果这个网站的加固系统要进行内部检测改总么办呢,所以我们就采用上传图片小马,在进行配合文件包含,因为文件包含是解析php的,所以其中的代码就会执行。我们首先使用命令copy来进行生成一个图片小马,上传上去,我们在网站中找到文件包含的漏洞,这里我们直接在靶机里面写:上传后我们使用文件包含来访问我们刚刚上传的图片小马:发现显示原创 2021-11-20 11:23:45 · 1292 阅读 · 0 评论 -
综合渗透测试-使用Ubuntu本地wordpress提权漏洞进行渗透及加固
首先这又是一个wordporess的环境,思路就是获取道wordporess的密码之后再账号里面操作:首先看一下环境:知道后台进行登录即可。密码再上个环境已经爆出:成功登录道后台界面。接下来我们将英文改为中文:修改成功。接下来重要的部分来了,那就是我们利用主题安装来进行渗透。大体思路:首先找到一个主题的安装包,将其解压,解压之后将写好的木马文件放入再进行压缩,随后将压缩的文件进行上传即可。解压文件:随后我们来写一个php的语句话木马:还是使原创 2021-11-20 11:20:14 · 1609 阅读 · 0 评论