- 博客(22)
- 资源 (1)
- 收藏
- 关注
原创 2023陇剑杯线上赛Server save
跳过干扰流量直接过滤http,过滤后发现攻击者对web网站进行了爆破,直接往下翻发现有一个POST请求,直接追踪流,发现payload关键字。看main的修改时间,找到.idea的一个ELF的可执行文件和一个sh文件。题目要求找到反弹shell的ip和端口,直接搜索/bin/sh。直接把payload关键字放到百度上搜索,得出CVE编号。打开shadow文件直接可以看到用户密码。外网ip直接看home下log文件。找的一个ELF可执行文件Main。挖矿地址下面哪一个就是钱包地址。打开上一题找到的sh文件。
2023-10-29 11:32:05
181
原创 2023湖南省中职网络安全任务书
3.通过本地PC中的渗透测试平台KALI2020对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令获取到当前linux用户UID为5的用户,将该用户的用户名称作为FLAG进行提交;4.通过本地PC中的渗透测试平台KALI2020对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为FLAG进行提交。
2023-03-04 14:09:15
687
原创 2023中职网络安全B模块中间件渗透测试
通过本地PC中渗透测试平台Kali对服务器场景Server2129进行系统服务及版本扫描渗透测试,并将该操作显示结果中80端口对应的服务状态信息作为Flag值提交;找到靶机Server2129中桌面上111文件夹中后缀为.docx的文件,将文档内容作为Flag值提交;找到靶机Server2129中的C:\flag.txt文件,将文件的内容作为Flag值提交。找到靶机Server2129中回收站内的文档,将文档内容作为Flag值提交;这个靶机的dns以及被我的虚拟机里的dhcp改了,所以这不是正确答案。
2023-02-26 10:44:52
1091
原创 2022湖南省中职网络安全B-1smb信息收集
1. 使用暴力破解工具对服务器的服务器信息块协议暴力破解,字典在服务器的网站的首页,将获取的密码作为flag提交;3. 使用访问工具对服务器服务访问,将服务器中管理员桌面的文本文档里的内容作为flag提交;4. 使用访问工具对服务器服务访问,将服务器中DNS2的地址作为flag提交;5. 使用访问工具对服务器服务访问,将服务器中最后一个用户名作为flag提交;6. 使用访问工具对服务器服务访问,将服务器中所有驱动器作为flag提交;打开服务器网站服务,首页是一个字典文件。复制下来放进hydra里爆破。
2023-02-26 09:31:03
512
原创 2023年湖南省网络安全B-3Linux系统渗透提权
4.使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;6.使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。1.使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;5.使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;3.使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;2.使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;直接使用上面给的密码,登录ssh。
2023-02-21 10:28:02
816
2
原创 中职网络安全2022江西省B-4:Web安全渗透测试
10.使用渗透机场景windows7访问http://靶机IP/10,对该页面进行渗透测试,通过提示得到Flag并提交;11.使用渗透机场景windows7访问http://靶机IP/11,对该页面进行渗透测试,通过提示得到Flag并提交;12.使用渗透机场景windows7访问http://靶机IP/12,对该页面进行渗透测试,通过提示得到Flag并提交;8.使用渗透机场景windows7访问http://靶机IP/8,对该页面进行渗透测试,通过提示得到Flag并提交;
2023-02-04 09:42:23
498
原创 中职网络安全B模块Windows 操作系统渗透测试2023年湖南省
2.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,使用kali中 hydra 对服务器 Telnet 服务进行暴力破解(用户名为teltest),将hydra使用的必要参数当做 FLAG 进行提交(例:nmap -s -p 22);6.通过本地 PC 中渗透测试平台 win7 对服务器场景进行渗透测试,将sam文件与 system 文件提取到本地,使用桌面 mimikatz 工具提取teltest密码信息,将提取信息的命令作为 FLAG 提交;
2022-11-29 15:18:04
1639
原创 中职网络安全B模块HTTP.SYS 漏洞利用及加固
6.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,通过metasploit 调用 Http.sys 漏洞利用模块,配置相关参数针对靶机再次进行漏洞检测,将扫描结果第一行字符串作为 flag 提交。4.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,通过metasploit 调用 Http.sys 漏洞利用模块,配置相关参数针对靶机进行漏洞检测,将扫描结果第一行字符串作为 flag 提交。通过漏洞利用靶机蓝屏重启了,然后需要取消启用内核缓存。
2022-11-28 20:09:29
574
原创 中职网络安全B模块主机地址搜查
1.在渗透机中使用工具 nmap,扫描本地网段地址主机在线状况,将显示结果中最后一行的第二个单词作为 flag 提交; flag:done2.在渗透机中使用工具 nmap,对服务器场景路由追踪,将显示结果中最后一行的第三个单词作为 flag 提交; flag:IP3.在渗透机中使用工具 masscan,扫描本地网段信息全部端口,将显示结果中最后一行的第二个单词作为 flag 提交; flag:open4.在渗透机中使用工具 masscan,扫描服务器场景地址的123端口获取banner 信息,并将扫描结果保
2022-11-28 09:40:27
381
原创 upload-labs靶场Pass-16二次渲染png格式上传
upload-labs靶场Pass-16二次渲染png格式上传colortype索引为03的索引彩色图像
2022-10-10 20:35:19
1217
原创 中职网络安全2022江西省B-2:应用服务漏洞扫描与利用 ssh私钥泄露
中职网络安全2022湖南省B-4任务四:应用服务漏洞扫描与利用 ssh私钥泄露
2022-10-05 20:41:22
549
原创 中职网络安全2022湖南省B-2任务二:数据包分析
中职网络安全2022湖南省B-2任务二:数据包分析infiltration.pcapng
2022-09-29 17:20:12
1154
1
中职网络安全2021年国赛Wireshark流量分析题目+capture.pcapng数据包文件
2022-09-15
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人