中职网络安全
文章平均质量分 56
中职网络安全解析
er,we,th
中职网络安全,有问题,需要解析,需要环境扫码加q
展开
-
2024年中职网络安全——Windows操作系统渗透测试(Server2105)
Windows 操作系统渗透测试 ✓ 服务器场景:Server2105(关闭链接)✓ 服务器场景操作系统:Windows(版本不详)1. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中 445 端口对应的服务版本信息字符串作为 Flag值提交;2. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景网络连接信息中的 DNS 信息作为 Flag 值 (例如:114.114.114.114) 提交;3. 通过本原创 2024-01-09 11:07:01 · 1532 阅读 · 0 评论 -
2024年甘肃省网络安全样题B-2Linux 操作系统渗透测试 (Server2106)
通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景/var/www 目录中唯一一个后缀为.bmp 文件的文件名称作为 Flag 值提交; 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景/var/www 目录中唯一一个后缀为.bmp 的图片文件中的英文单词作为 Flag 值提交; 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景/var/www 目录中唯一一个后缀为.bmp 的图片文件中的英文单词作为 Flag 值原创 2024-01-09 10:55:14 · 1295 阅读 · 0 评论 -
2023年中职网络安全——Web渗透测试(Server2380)
✓ 服务器场景:Server2380(关闭链接)✓ 服务器场景操作系统:未知✓ 用户名:未知 密码:未知1. 找出Apache的版本号作为Flag值(例如:2.2.15)提交;2. 找出Samba服务器的版本号作为Flag值(例如:5.0.22)提交;3. 找出系统内核版本号作为Flag值(例如:2.6.18)提交;4. 找出网站跟路径下的图片内容作为Flag值提交;5. 找出/root目录中的txt文件,将文件内容为Flag值提交;原创 2024-01-02 08:56:20 · 567 阅读 · 0 评论 -
2024年山东省中职“网络安全”试题——B-3:Web安全之综合渗透测试
1. 使用渗透机场景Kali中的工具扫描服务器,通过扫描服务器得到web端口,登陆网站(网站路径为IP/up),找到网站首页中的Flag并提交;2. 使用渗透机场景windows7访问服务其场景中的网站,通过上题给的信息获取本题,并将本题中的Flag提交;3. 使用渗透机场景windows7根据第二题的入口继续访问服务器本题场景,通过提示得到Flag并提交;4. 使用渗透机场景windows7根据第三题入口继续访问服务器的本题场景,通过提示联系前两题上传特定文件名得到Flag并提交;5. 使用渗透机原创 2024-01-01 18:35:33 · 746 阅读 · 0 评论 -
2022年中职组“网络安全”赛项湖南省B-3——私钥泄漏
1. 使用命令nmap探测目标靶机的服务版本信息,将需要使用的参数作为FLAG进行提交;2. 通过上述端口访问靶机系统并探测隐藏的页面,将找到的敏感文件、目录名作为FLAG(形式:[敏感文件或目录1,敏感文件或目录2…,敏感文件或目录n])提交;3. 通过上述敏感文件或目录下载可利用的私钥和认证关键字文件,将私钥文件名和认证关键字文件名作为FLAG(形式:[私钥文件名,认证关键字文件名])进行提交;4. 查找认证关键字文件中用于登录靶机服务器的用户名,将用户名作为FLAG提交;5. 使用该用户名及私原创 2024-01-01 18:03:04 · 836 阅读 · 0 评论 -
2024年中职“网络安全“—数字调查取证(attack817.pcapng)
1.通过分析数据包找出恶意用户最初访问HTTP服务的包号,将该值作为Flag值提交, Flag格式为flag{xxx};2.继续查看数据包文件分析出恶意用户扫描了哪些端口,将全部的端口号按照一定顺序作为Flag值,提示:注意端口号的大小值形式:flag{端口1,端口2,端口3…,端口n}提交;3.继续查看数据包文件分析出恶意用户登录后台所用的密码是什么,将后台密码作为Flag值提交, Flag格式为flag{xxx};4.继续查看数据包文件分析出恶意用户写入木马的密码是什么,将密码作为Flag值提交,原创 2023-12-27 11:19:08 · 654 阅读 · 0 评论 -
2023年中职“网络安全”——B-5:网络安全事件响应(Server2216)
B-5:网络安全事件响应任务环境说明:服务器场景:Server2216(开放链接)用户名:root密码:1234561、黑客通过网络攻入本地服务器,通过特殊手段在系统中建立了多个异常进程,找出启动异常进程的脚本,并将其绝对路径作为Flag值提交;2、黑客通过网络攻入本地服务器,通过特殊手段在系统中建立了多个异常进程,将恶意脚本的源文件所在的绝对路径作为Flag值提交; (多个路径之间以英文逗号分割,如:/etc/proc,/etc/my.cnf)3、黑客在服务器某处存放了多个木马程序,请原创 2023-12-27 10:13:55 · 633 阅读 · 0 评论 -
2021年江西省“网络安全”——Web渗透测试B-8
1. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag提交(如:点击超链接查看上传文件)2. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用WHOAMI获取WEB当前的用户权限,并作为Flag进行提交;3. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上原创 2023-12-25 10:06:40 · 665 阅读 · 0 评论 -
中职网络安全Server2002——Web隐藏信息获取
Web隐藏信息获取任务环境说明:服务器场景名:Server2002(关闭链接)服务器场景用户名:未知通过本地PC中渗透测试平台Kali使用Nmap扫描目标靶机HTTP服务子目录,将扫描子目录命令所需参数及第四条扫描结果关键目录以&符号拼接,作为Flag提交(例:-p 22&/root/);通过本地PC中渗透测试平台Kali访问目标靶机管理登录页面,将管理登录页面的文件名(例:admin.php)作为Flag提交;通过本地PC中渗透测试平台Kali使用SQL注入扫描工具对目标靶机HTTP服务进行原创 2023-12-25 08:41:12 · 681 阅读 · 1 评论 -
中职网络安全Web2003-2——Web渗透测试
1.通过URL访问http://靶机IP/1,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;2. 通过URL访问http://靶机IP/2,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;(dirbhttp://192.168.201.2 就是.index.php.swp)3. 通过URL访问http://靶机IP/3,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;4. 通过URL访问http://靶机IP/4,对该页面进行渗透测试,将完成后返回的结原创 2023-12-21 20:00:58 · 467 阅读 · 0 评论 -
2023年中职“网络安全竞赛”——Server2390Linux系统安全渗透测试
1.通过本地PC中渗透测试平台Kali对服务器场景Server8进行系统服务及版本扫描渗透测试,并将该操作显示结果中22端口对应的服务版本信息字符串作为Flag值提交;2.找到/var/www目录中的图片文件,将文件名称作为Flag值提交;✓ 服务器场景:Server2390(关闭链接)B-6任务八:Linux系统安全渗透测试。4.找到Flag1作为Flag值提交;5.找到Flag2作为Flag值提交。3.将图片内容作为Flag值提交;✓ 服务器场景操作系统:未知。✓ 用户名:未知 密码:未知。原创 2023-12-21 15:18:49 · 449 阅读 · 0 评论 -
远程代码执行—服务器场景Server2207
B-2:远程代码执行任务环境说明: 服务器场景:Server2207(关闭链接) 服务器场景操作系统:未知需要环境有问题可以给我私信加Q。B-2:远程代码执行任务环境说明: 服务器场景:Server2207(关闭链接) 服务器场景操作系统:未知1. 使用渗透机对服务器信息收集,并将服务器中网站服务端口号作为flag提交;2. 使用渗透机对服务器信息收集,并将服务器中网站服务的版本号作为flag提交;3. 使用渗透机对服务器信息收集,并将服务器中网站漏洞作为flag提交;(如果为多个原创 2023-12-21 14:00:25 · 320 阅读 · 0 评论 -
2024年中职网络安全竞赛~Server2228网络安全应急响应
网络安全应急响应任务环境说明:换环境或有问题可以私信 服务器场景:Server2228(开放链接) 用户名:root,密码:p@ssw0rd1231. 找出被黑客修改的系统别名,并将倒数第二个别名作为Flag值提交;2. 找出系统中被植入的后门用户删除掉,并将后门用户的账号作为Flag值提交(多个用户名之间以英文逗号分割,如:admin,root);3. 找出黑客在admin用户家目录中添加的ssh后门,将后门的写入时间作为Flag值(提交的时间格式为:2022-01-12 08:08:18)原创 2023-12-21 09:39:39 · 598 阅读 · 1 评论 -
2023年中职 “网络安全“Server2201 ——JavaScript安全绕过
1. 使用渗透机场景kali中工具扫描服务器,将服务器上apache版本号作为flag提交;2. 使用渗透机场景windows7访问服务器场景中的网站(网站路径为IP/javascript),找到网站首页中flag并提交;3. 使用渗透机场景windows7根据第二题的入口继续访问服务器本题场景,通过提示得到flag并提交;4. 使用渗透机场景windows7根据第三题入口继续访问服务器的本题场景,通过提示得到flag并提交;5. 使用渗透机场景windows7根据第四题入口继续访问服务器的本题场景原创 2023-12-21 11:21:52 · 441 阅读 · 0 评论 -
2024年山东省网络安全Web20200529隐藏信息探索
换环境有问题可以私信加q通过本地PC中渗透测试平台Kali对服务器场景Server2007中的网站进行访问,找到登录界面中的FLAG,并将FLAG提交;通过本地PC中渗透测试平台Kali对服务器场景Server2007中的网站进行访问,在登录界面中登录,登录成功后在成功的界面中找到FLAG并提交;原创 2023-12-21 09:22:44 · 566 阅读 · 0 评论 -
中职网络空间安全隐写术3
隐写术换环境有问题需要环境可以私信我。1.找到桌面文件夹1中的文件,将文件中的隐藏信息作为flag值提交;2.找到桌面文件夹2中的文件,将文件中的隐藏信息作为flag值提交;3.找到桌面文件夹3中的文件,将文件中的隐藏信息作为flag值提交;4.找到桌面文件夹4中的文件,将文件中的隐藏信息作为flag值提交;5.找到桌面文件夹5中的文件,将文件中的隐藏信息作为flag值提交原创 2023-12-19 20:55:57 · 355 阅读 · 1 评论 -
2021年江西省“网络安全”赛题B-5:应急响应-中职组
他一句话木马了写入了再找找吧,第三个标签也是这个,所以skills就是一句话木马。这里几个标签url都是php的,现在就是去网站目录看哪个php里面是一句话木马。把这里面除了administrator的用户全部删掉。这个木马就是3.php。原创 2023-09-25 19:57:08 · 204 阅读 · 1 评论 -
中职隐写术4(2022年江西省网络安全隐写术)
隐写术1.找到桌面文件夹1中的文件,将文件中的隐藏信息作为flag值提交;2.找到桌面文件夹2中的文件,将文件中的隐藏信息作为flag值提交;3.找到桌面文件夹3中的文件,将文件中的隐藏信息作为flag值提交;4.找到桌面文件夹4中的文件,将文件中的隐藏信息作为flag值提交;5.找到桌面文件夹5中的文件,将文件中的隐藏信息作为flag值提交;换环境有问题需要环境可以私信我原创 2023-12-20 10:35:51 · 386 阅读 · 1 评论 -
2024年江西省网络安全Server18-2——Linux操作系统渗透测试B-2
换环境有问题需要环境可以私信我通过本地PC中渗透测试平台Kali对服务器场景Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中MySQL数据库对应的服务版本信息字符串作为FLAG提交;原创 2023-12-20 15:29:53 · 550 阅读 · 1 评论 -
中职网络安全web 靶机场景Server2225
1.使用攻击机访问目标IP,打开第一题,根据页面提示,将获取的flag提交,提交格式:flag(xxx)提交括号内里面的字段。2.访问目标IP,打开第二题,根据页面提示,将获取的flag提交。3.访问目标IP,打开第三题,根据页面提示,将获取的flag提交。4.访问目标IP,打开第四题,根据页面提示,将获取的flag提交。5.访问目标IP,打开第五题,根据页面提示,将获取的flag提交。学习交流需要环境原创 2023-12-20 13:04:34 · 367 阅读 · 1 评论 -
中职web安全Servers2104(web_ti)
换环境有问题需要环境可以私信我通过URL访问http://靶机IP/1,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;原创 2023-12-20 15:39:28 · 405 阅读 · 1 评论 -
中职网络安全web安全应用match_win03-4-1
使用渗透机Kali Linux,访问靶机HTTP服务,在不登录管理员账号的情况下删除发布日期为2019-09-05的一篇文章,并将删除文章使用的URL中请求参数的部分作使用渗透机Kali Linux,访问靶机HTTP服务,通过暴力破解登入论坛的后台管理页面(使用账号admin,密码未知),并将32位的管理员密码解密为明文后作为Flag值提交。原创 2023-12-20 15:35:32 · 459 阅读 · 1 评论 -
2022年广西省中间件渗透测试Sever2129
通过本地PC中渗透测试平台Kali对服务器场景Server2129进行系统服务及版本扫描渗透测试,并将该操作显示结果中80端口对应的服务状态信息作为Flag值提交;找到靶机Server2129中桌面上111文件夹中后缀为.docx的文件,将文档内容作为Flag值提交;找到靶机Server2129中的C:\flag.txt文件,将文件的内容作为Flag值提交。找到靶机Server2129中回收站内的文档,将文档内容作为Flag值提交;有问题需要环境私信原创 2023-12-20 15:46:47 · 359 阅读 · 1 评论 -
2021年江西省“网络安全”赛题B-10:网页渗透—21
,访问服务器网站目录1,根据页面信息完成条件,将获取到的flag提交;原创 2023-09-26 10:59:36 · 144 阅读 · 0 评论 -
中职隐写术2(22年广东河南隐藏信息探索)
隐写术换环境有问题需要环境可以私信我1.找到桌面文件夹1中的文件,将文件中的隐藏信息作为flag值提交;2.找到桌面文件夹2中的文件,将文件中的隐藏信息作为flag值提交;3.找到桌面文件夹3中的文件,将文件中的隐藏信息作为flag值提交;4.找到桌面文件夹4中的文件,将文件中的隐藏信息作为flag值提交;5.找到桌面文件夹5中的文件,将文件中的隐藏信息作为flag值提交;原创 2023-12-19 20:48:15 · 324 阅读 · 0 评论 -
中职隐写术1(2021年国赛隐写术应用)
隐写术1.找到桌面文件夹1中的文件,将文件中的隐藏信息作为flag值提交;2.找到桌面文件夹2中的文件,将文件中的隐藏信息作为flag值提交;3.找到桌面文件夹3中的文件,将文件中的隐藏信息作为flag值提交;4.找到桌面文件夹4中的文件,将文件中的隐藏信息作为flag值提交;5.找到桌面文件夹5中的文件,将文件中的隐藏信息作为flag值提交;原创 2023-12-19 20:29:06 · 402 阅读 · 1 评论 -
文件分析破解——服务器场景名:Server2005
换环境有问题需要环境可以私信我。通过本地PC中渗透测试平台Kali使用Nmap扫描目标靶机服务版本信息,将Telnet版本信息字符串作为Flag提交;通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为rartest),找到加密后的压缩包文件,将加密压缩包的文件名作为Flag提交;;(字典路径/usr/share/wordlists/dirb/small.txt)通过本地PC中渗透测试平台Kali原创 2023-12-20 14:29:48 · 367 阅读 · 1 评论 -
任务五:Windows操作系统渗透测试 Server2124
通过本地PC中渗透测试平台Kali对服务器场景Server2进行系统服务及版本扫描渗透测试,并将该操作显示结果中1433端口对应的服务版本信息作为Flag值(例如3.1.4500)提交;通过本地PC中渗透测试平台Kali对服务器场景Server2进行系统服务及版本扫描渗透测试,将DNS服务器的主机完全合格域名作为Flag值提交;将目标服务器中SQL-Server数据库权限较高(可以通过数据库指令执行系统命令)用户的密码作为Flag值提交;原创 2023-10-07 21:03:16 · 545 阅读 · 1 评论 -
2021年江苏省网络安全“任务二:系统漏洞利用与提权 ”PYsystem0033
Kali渗透机生成反弹木马,将生成木马命令执行后提示的第四行的首个单词作为FLAG(形式:[单词])提交;8. 利用上述漏洞源码后将获得到的靶机/root下的唯一.7. 利用上述漏洞源码后获得到的靶机/root下的唯一.任务环境说明:换环境学习交流q+2516015017。服务器场景用户名:未知 密码:未知。原创 2023-09-28 09:55:11 · 114 阅读 · 0 评论 -
2021年江西省网络安全”B-1:系统漏洞利用与提权“PYsystem001
任务环境说明: FLAG=[443,8080] FLAG=[admin,123456] FLAG=[Payload] FLAG=daemon FLAG=[3.13.0-45-generic] -FLAG=37292.c FLAG=license FALG=hyjufk983原创 2023-09-28 10:52:52 · 309 阅读 · 0 评论 -
中职网络安全 Server2206
使用渗透机对服务器信息收集,并将服务器中网站服务端口号作为flag提交;使用渗透机对服务器渗透,并将网站中所用的数据库的表名作为flag提交;使用渗透机对服务器渗透,将网站管理员的加密密码作为flag提交;使用渗透机对服务器渗透,将可渗透页面的名称作为flag提交;sql注入漏洞存在于/admin/pinglun.asp文件。使用渗透机对服务器渗透,将服务器的本地名称作为flag提交。使用渗透机对服务器信息收集,将网站的名称作为flag提交;服务器场景:Server2206(关闭链接)原创 2023-09-21 10:00:58 · 172 阅读 · 1 评论 -
2023年中职“网络安全“广东web渗透——System0116
✓ 服务器场景:System0116(关闭链接)✓ 服务器场景:System0116(关闭链接)学习换环境有问题需要环境可以私信我。Web 渗透测试(2023 广东省赛)Web 渗透测试(2023 广东省赛)✓ 服务器场景操作系统:未知。✓ 用户名:未知 密码:未知。✓ 服务器场景操作系统:未知。✓ 用户名:未知 密码:未知。原创 2023-12-20 12:14:48 · 1056 阅读 · 2 评论 -
2024年江西省网络安全Server2003——Windows操作系统渗透测试B-1
服务器场景操作系统:Windows7。 服务器场景:Server2003(开放链接)有什么换环境有问题需要环境可以私信我1. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的端口号作为FLAG提交;2. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将hydra使用的必要原创 2023-12-20 12:46:38 · 458 阅读 · 1 评论 -
2023年中职网络安全Win20230222渗透提权
访问服务器主机,找到主机中管理员名称,将管理员名称作为Flag值提交;访问服务器主机,找到主机中补丁信息,将补丁编号作为Flag值提交;访问服务器主机,找到主机中管理员密码,将管理员密码作为Flag值提交;访问服务器主机,找到主机中管理员桌面下图片信息,将图片名称作为Flag值提交;访问服务器主机,找到主机中管理员桌面下图片信息,将图片信息作为Flag值提交;原创 2023-12-20 12:54:51 · 423 阅读 · 2 评论 -
服务器场景Server2130
6.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交。端口敲门:简单来说,就是一种对暗号操作,要事先在某个时间间隔内访问几个规定的端口后,设置端口才会对此。存在任意文件读取漏洞,还告诉了我们账号名和密码,应该可以进行。开放,原理就是对防火墙进行了配置和修改,默认配置文件是。 服务器场景操作系统:Linux(关闭链接)表示每个端口访问的时间间隔不超过。猜测可能存在端口敲门,就是一个。是日志文件当按顺序访问。原创 2023-12-20 14:20:10 · 419 阅读 · 1 评论