2020-2021的题

本文档详述了一系列针对不同靶机的渗透测试任务,涵盖Web安全应用、服务远程控制、Apache安全配置、系统漏洞、综合渗透测试、SQL注入、端口扫描、操作系统渗透、Windows服务扫描、Linux及Windows操作系统测试、隐藏信息探索等多个方面。任务涉及子目录扫描、登录验证、权限控制、文件内容获取、服务版本识别、端口服务扫描、文件解密等技术,旨在提升网络安全防御能力及渗透测试技巧。
摘要由CSDN通过智能技术生成

2404628131

Web安全应用1

靶机: match_win03-1-1

使用渗透机Kali Linux,通过工具对靶机IP地址进行子目录扫描,将启动子目录扫描工具的命令作为Flag值提交。

2.使用渗透机Kali Linux,通过工具对靶机IP地址进行子目录扫描(使用directory-list-1.0.txt字典),将扫描到的子目录第二个结果的完整URL作为Flag值提交(地址部分用172.16.1.200替换)。

3.使用渗透机Kali Linux,通过浏览器访问靶机网站,将登录后返回的字符串注释作为Flag值提交。

4.使用渗透机Kali Linux,通过浏览器访问靶机网站,获取靶机HTTP服务所使用的组和用户作为Flag值提交。

5.使用渗透机Kali Linux,获取靶机系统盘根目录下flag.txt文件内容,并将文件内容作为Flag值提交。

服务远程控制

root

Admin123

靶机: 20200609

1.通过本地PC中渗透测试平台Kali对服务器场景进行系统版本扫描渗透测试,并将该操作显示结果中系统信息作为FLAG提交;

2.通过本地PC中渗透测试平台windows7对服务器场景进行终端服务开启,并将该操作显示结果中服务端口号作为FLAG提交;

3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的管理员用户的桌面下中的可执行文件,并将全称作为FLAG提交;

4.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的管理员桌面下的文本文档,将文件内容作为FLAG提交;

5.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的管理员用户的文档中的文件,将文件内容作为FLAG提交;

6.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的后门用户并将用户名作为FLAG提交;

7.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的桌面背景,并将的文件全称作为FLAG提交;

Apache安全配置

靶机: A-Server

1.打开服务器场景(A-Server),通过命令行清除防火墙规则。在服务器场景上查看apache版本,将查看到的服务版本字符串完整提交;

2.检测服务器场景中此版本apache是否存在显示banner信息漏洞,如果验证存在,修改配置文件将此漏洞进行加固,并重启Apache服务,将此加固项内容字符串(不包含状态)作为flag提交;

3.检测服务器场景配置是否可以浏览系统目录,如果验证存在将此漏洞在Apache配置文件中进行加固,寻找系统根目录/var/www 的配置属性,对该属性的原内容进行权限删除的方式加固,并重启Apache服务,将此加固项删减字符串作为flag提交;

4.合理配置服务器场景apache的运行账户,并在httpd.conf中寻找运行帐户,将本服务配置的账户名称作为flag提交;

5.配置服务器场景中httpd.conf,限制禁止访问的文件夹,验证是否可以访问 /var/www/data 目录下index.php,如存在在此漏洞需进行加固,将此加固后完整字符串作为flag提交;(提示:(<Directory /var/www/data>***</Directory>*号为需要添加内容)

6.配置服务器场景中httpd.conf,限制一些特殊目录的特定ip访问,如内部接口等。修改对data 目录的配置,重新启动apache 服务。将加固项固定部分作为flag提交;

系统漏洞

靶机: Web20200529

1.通过本地PC中渗透测试平台Kali查看目标靶机共享的目录及IP地址白名单(将IP地址替换为0.0.0.0),将查看命令作为Flag提交;

2.通过本地PC中渗透测试平台Kali 查看目标靶机共享的目录及IP地址白名单,将查看命令执行结果的共享目录作为Flag提交;

3.通过本地PC中渗透测试平台Kali渗透进入目标靶机,将挂载目标靶机文件系统到本地/mnt的命令(将IP地址替换为0.0.0.0)作为Flag提交;

4.通过本地PC中渗透测试平台Kali计算目标靶机磁盘可用空间(以MG为单位)作为Flag提交;

5.通过本地PC中渗透测试平台Kali使用“flag.txt”作为关键词搜索靶机文件系统中该文件的位置,并将搜索所需命令作为Flag提交;

6.通过本地PC中渗透测试平台Kali下载flag.txt文件,将文件中的Flag提交;

Web安全之综合渗透测试

靶机: PYFile_W

  1. 使用渗透机场景Kali2.0中的工具扫描服务器,通过扫描服务器得到web端口,登陆网站(网站路径为IP/up,找到网站首页中的Flag并提交;

  1. 使用渗透机场景windows7访问服务其场景中的网站,通过上题给的信息获取本题,并将本题中的Flag提交;

  1. 使用渗透机场景windows7根据第二题的入口继续访问服务器本题场景,通过提示得到Flag并提交;

  1. 使用渗透机场景windows7根据第三题入口继续访问服务器的本题场景,通过提示联系前两题上传特定文件名得到Flag并提交;

  1. 使用渗透机场景windows7根据第四题入口继续访问服务器的本题场景,通过提示得到Flag并提交;

  1. 使用渗透机场景windows7根据第五题入口继续访问服务器的本题场景,通过提示得到Flag并提交;

  1. 使用渗透机场景windows7访问http://靶机IP/7,对该页面进行渗透测试,通过提示得到Flag并提交;

  1. 使用渗透机场景windows7访问http://靶机IP/8,对该页面进行渗透测试,通过提示得到Flag并提交;

  1. 使用渗透机场景windows7访问http://靶机IP/9,对该页面进行渗透测试,通过提示得到Flag并提交;

  1. 使用渗透机场景windows7访问http://靶机IP/10,对该页面进行渗透测试,通过提示得到Flag并提交;

  1. 使用渗透机场景windows7访问http://靶机IP/11,对该页面进行渗透测试,通过提示得到Flag并提交;

  1. 使用渗透机场景windows7访问http://靶机IP/12,对该页面进行渗透测试,通过提示得到Flag并提交;

  1. 使用渗透机场景windows7访问http://靶机IP/13,对该页面进行渗透测试,通过提示得到Flag并提交;

Web安全之综合渗透测试2

靶机: Web2003-2

  1. 通过URL访问http://靶机IP/1,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;

  1. 通过URL访问http://靶机IP/2,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;

  1. 通过URL访问http://靶机IP/3,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;

  1. 通过URL访问http://靶机IP/4,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;

  1. 通过URL访问http://靶机IP/5,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;

  1. 通过URL访问http://靶机IP/6,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;

B模块 sql注入之绕过

靶机: python08

1.使用渗透机场景kali中工具扫描服务器场景,打开搜索页面,并将页面url做为flag提交(IP地址不提交例如:http123.com:8080/a/b/a.html提交/a/b/a.html

2.使用渗透机场景windows7访问服务器场景搜索页面,利用该页面的漏洞,查询数据库的字段,并将字段数作为flag提交;

3.使用渗透机场景windows7访问服务其场景搜索页面,利用该页面漏洞,查询数据库的名称,并将数据库名称作为flag提交;

4.使用渗透机场景windows7访问服务器场景搜索页面,利用该页面漏洞,查询数据库中的表,并将表中的flag提交(格式:flag1_flag2_flag3...);

5.使用渗透机场景windows7访问服务器场景搜索页面,手动进行尝试其他漏洞,并将漏洞名称作为flag提交;

  1. 使用渗透机场景windows7访问服务器场景chanllege.php页面,根据提示找到flag并提交;

服务扫描Python渗透测试

  1. 从靶机服务器的FTP上下载ServiceScan.py,编辑Python程序ServiceScan.py,利用nmap库实现端口服务扫描,填写该文件当中空缺的F1字符串,将该字符串作为Flag值提交;

  1. 继续编辑Python程序ServiceScan.py,利用nmap库实现端口服务扫描,填写该文件当中空缺的F2字符串,将该字符串作为Flag值提交

  1. 继续编辑Python程序ServiceScan.py,利用nmap库实现端口服务扫描,填写该文件当中空缺的F3字符串,将该字符串作为Flag值提交;

  1. 继续编辑Python程序ServiceScan.py,利用nmap库实现端口服务扫描,填写该文件当中空缺的F4字符串,将该字符串作为Flag值提交

  1. 继续编辑Python程序ServiceScan.py,利用nmap库实现端口服务扫描,填写该文件当中空缺的F5字符串,将该字符串作为Flag值提交

  1. 继续编辑Python程序ServiceScan.py,利用nmap库实现端口服务扫描,填写该文件当中空缺的F6字符串,将该字符串作为Flag值提交;

  1. 继续编辑Python程序ServiceScan.py,利用nmap库实现端口服务扫描,填写该文件当中空缺的F7字符串,将该字符串作为Flag值提交;

  1. 继续编辑Python程序ServiceScan.py,利用nmap库实现端口服务扫描,填写该文件当中空缺的F8字符串,将该字符串作为Flag值提交

  1. 继续编辑Python程序ServiceScan.py,利用nmap库实现端口服务扫描,填写该文件当中空缺的F9字符串,将该字符串作为Flag值提交。

Linux操作系统渗透测试

靶机: Server06

  1. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;

  1. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;

  1. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;

  1. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;

  1. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;

  1. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;

  1. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交

  1. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。

Windows操作系统渗透测试

靶机:Server05

  1. 通过本地PC中渗透测试平台Kali对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag值提交;

  1. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag (例如:114.114.114.114) 提交;

  1. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交;

  1. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;

  1. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;

  1. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;

隐藏信息探索

靶机: Web20200529

  1. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面中的FLAG,并将FLAG提交;

  1. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面背景中的FLAG,并将FLAG提交;

  1. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,在登录界面中登录,登录成功后在成功的界面中找到FLAG并提交;

  1. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,登录成功后找到页面中的月亮,将月亮中的信息解密,并将解密后的信息作为FLAG提交;

  1. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,登录成功后找到页面中的十字星,将十字星中页面内容进行下载,将下载到的文件解密,并将解密后的文件内容作为FLAG提交;

  1. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,在登录界面中登录,登录失败后找到页面中的链接访问连接并下载文件,将文件中的隐藏文件全称作为FLAG提交;

  1. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,在登录界面中登录,登录失败后找到页面中的链接访问连接并下载文件,将文件中隐藏信息文件的内容作为FLAG提交;

  1. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,寻找每页中的隐藏信息,将每条信息按顺序合并,作为FLAG提交;

B模块 越权与下载

靶机:sql008

  1. 使用渗透机场景kali中工具扫描服务器场景,将web端口号当作flag提交

  1. 使用渗透机Kali Linux,通过工具对靶机IP地址进行子目录扫描(使用directory-list-1.0.txt字典),将扫描到的子目录第二个结果的完整URL作为Flag值提交(地址部分用172.16.1.200替换)。

  1. 使用渗透机Kali Linux,通过浏览器访问靶机网站,将登录后返回的字符串注释作为Flag值提交。

  1. 使用渗透机Kali Linux,通过浏览器访问靶机网站,获取靶机HTTP服务所使用的组和用户作为Flag值提交。

  1. 使用渗透机Kali Linux,获取靶机系统盘根目录下flag.txt文件内容,并将文件内容作为Flag值提交。

服务器内部信息获取

靶机:linux2021

  1. 收集服务器场景中的服务信息。并获取服务器中开放的端口号信息,将服务器端口号作为flag提交(如果有多个端口以;分割,如11;22;33);
  2. 将服务器中opt文件夹下的字典下载至本地,并将字典中最后一位用户名作为flag提交;
  3. 应用工具获取服务器中黑客账户(hacker)的密码。并将黑客的密码作为flag提交;
  4. 在服务器中查看sudo软件的版本,将sudo的版本号作为flag提交;
  5. 在服务器中登录恶意用户,查看恶意用户在服务器中输入的第一条指令,将指令作为flag提交;

6. 在服务器中查看用户信息(/etc/shadow),将最后一个用户的用户名作为flag提交;

  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值