目录(要环境加QQ3464531613)
1.通过本地PC中渗透测试平台Kali2.0对服务器场景linux-17进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;
2.通过本地PC中渗透测试平台Kali2.0对服务器场景linux-17进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
3.通过本地PC中渗透测试平台Kali2.0对服务器场景linux-17进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;
4.通过本地PC中渗透测试平台Kali2.0对服务器场景linux-17进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;
5.通过本地PC中渗透测试平台Kali2.0对服务器场景linux-17进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;
6.通过本地PC中渗透测试平台Kali2.0对服务器场景linux-17进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
7.通过本地PC中渗透测试平台Kali2.0对服务器场景linux-17进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;
8.通过本地PC中渗透测试平台Kali2.0对服务器场景linux-17进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;
1.通过本地PC中渗透测试平台Kali2.0对服务器场景linux-17进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;
使用以下命令对靶机场景进行系统服务及版本扫描。
2.通过本地PC中渗透测试平台Kali2.0对服务器场景linux-17进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
第一步,使用命令msfconsole打开Metasploit渗透测试平台,使用search命令搜索模块mysql暴力破解模块并进行利用。
第二步,使用mysql客户端连接,并写入一句话木马。
第三步,使用中国菜刀后门连接工具连接木马,并遍历文件。
Flag:kerqmhta
3.通过本地PC中渗透测试平台Kali2.0对服务器场景linux-17进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;
Flag:generous
4.通过本地PC中渗透测试平台Kali2.0对服务器场景p100_linux-17进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;
第一步,尝试遍历目录/home/guest,
发现该目录中的文件无法读取。
第二步,遍历/etc/passwd
发现目录中的异常用户,尝试使用对用户进行ftp暴力枚举,
分别破解出密码如下:
第三步,登录ftp,进行遍历。
Flag:qfewbrtd
5.通过本地PC中渗透测试平台Kali2.0对服务器场景linux-17进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;
Flag:dskfgern
6.通过本地PC中渗透测试平台Kali2.0对服务器场景linux-17进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
Flag:kewatrup
7.通过本地PC中渗透测试平台Kali2.0对服务器场景linux-17进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;
进入windows操作系统下使用ie浏览器打开以下链接,将文件保存至桌面下,
Flag:fighmups
8.通过本地PC中渗透测试平台Kali2.0对服务器场景linux-17进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;
发现可疑端口,尝试使用nc进行连接。
Flag:deirepzs