目录(要环境加QQ3464531613)
1.通过本地PC中渗透测试平台Kali2.0对服务器场景linux-17进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;
2.通过本地PC中渗透测试平台Kali2.0对服务器场景linux-17进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
3.通过本地PC中渗透测试平台Kali2.0对服务器场景linux-17进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;
4.通过本地PC中渗透测试平台Kali2.0对服务器场景linux-17进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;
5.通过本地PC中渗透测试平台Kali2.0对服务器场景linux-17进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;
6.通过本地PC中渗透测试平台Kali2.0对服务器场景linux-17进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
7.通过本地PC中渗透测试平台Kali2.0对服务器场景linux-17进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;
8.通过本地PC中渗透测试平台Kali2.0对服务器场景linux-17进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;
1.通过本地PC中渗透测试平台Kali2.0对服务器场景linux-17进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;
使用以下命令对靶机场景进行系统服务及版本扫描。

2.通过本地PC中渗透测试平台Kali2.0对服务器场景linux-17进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
第一步,使用命令msfconsole打开Metasploit渗透测试平台,使用search命令搜索模块mysql暴力破解模块并进行利用。


第二步,使用mysql客户端连接,并写入一句话木马。

第三步,使用中国菜刀后门连接工具连接木马,并遍历文件。


Flag:kerqmhta
3.通过本地PC中渗透测试平台Kali2.0对服务器场景linux-17进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;

Flag:generous
4.通过本地PC中渗透测试平台Kali2.0对服务器场景p100_linux-17进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;
第一步,尝试遍历目录/home/guest,

发现该目录中的文件无法读取。
第二步,遍历/etc/passwd


发现目录中的异常用户,尝试使用对用户进行ftp暴力枚举,

分别破解出密码如下:


第三步,登录ftp,进行遍历。

Flag:qfewbrtd
5.通过本地PC中渗透测试平台Kali2.0对服务器场景linux-17进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;


Flag:dskfgern
6.通过本地PC中渗透测试平台Kali2.0对服务器场景linux-17进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
Flag:kewatrup
7.通过本地PC中渗透测试平台Kali2.0对服务器场景linux-17进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;

进入windows操作系统下使用ie浏览器打开以下链接,将文件保存至桌面下,


Flag:fighmups
8.通过本地PC中渗透测试平台Kali2.0对服务器场景linux-17进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;

发现可疑端口,尝试使用nc进行连接。


Flag:deirepzs


163

被折叠的 条评论
为什么被折叠?



