第45届世界技能大赛“网络安全”赛项浙江省选拔赛竞赛任务书

news2024/12/20 7:10:19

第45届世界技能大赛浙江省选拔赛竞赛任务书

竞赛时间

8:00-17:00,共计9小时。

二、竞赛阶段

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

模块A

任务1

数据库安全加固

8:00-10:00

50

任务2

文件MD5校验

50

任务3

Linux系统服务渗透测试及安全加固

100

备战阶段

模块B准备工作

10:00-11:00

0

模块B

任务1

数据分析数字取证-attack

11:00-17:00

50

任务2

Web安全之综合渗透测试-1

50

任务3

2008系统安全攻防测试

50

任务4

mysql安全测试

50

任务5

WEB渗透扫描与加固

50

任务6

Windows操作系统服务渗透测试及安全加固

50

任务7

漏洞扫描与利用

100

任务8

流量分析-misc

100

任务9

sql注入之绕过

100

任务10

文件包含之python“透视”

100

、竞赛任务书内容

(一拓扑图

 

(二)模块A

任务一:数据库安全加固

任务环境说明:

  • 服务器场景:CentOS6.8(用户名:root;密码:123456)
  • 服务器场景操作系统:CentOS6.8
  • 服务器场景操作系统安装服务:HTTP
  • 服务器场景操作系统安装服务:MYSQL
  • 渗透机场景:kali
  • 渗透机用户名:root,密码:toor
  1. 进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),查看数据库版本号,将查看数据库版本号的命令作为flag提交;

select version();

  1. 进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),查看数据库版本号,将查询到的数据库版本号作为flag提交;

  1. 进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),查看数据库列表,将查看数据库列表的命令作为flag提交;

show databases();

  1. 进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),进入mysql数据库,查看所有用户及权限,找到可以从任意 IP 地址访问的用户,将该用户的用户名作为flag提交;(如有多个可以从任意 IP 地址访问的用户,提交形式为用户名|用户名|用户名|用户名)

解法:select host,user from user where host=%;

  1. 进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),进入mysql数据库,查看所有用户及权限,找到可以从任意 IP 地址访问的用户,使用drop命令将该用户删除,将操作命令作为flag提交。

drop user xxx;

  1. 进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),进入mysql数据库,改变默认 mysql 管理员的名称,将系统的默认管理员root 改为 admin,防止被列举,将操作命令作为flag提交。

update user set user=admin where user=root;

任务二:文件MD5校验

任务环境说明:

  • 服务器场景:CentOS6.8(用户名:root;密码:123456)
  • 服务器场景操作系统:CentOS6.8
  • 服务器场景操作系统安装服务:HTTP
  • 服务器场景操作系统安装服务:MYSQL
  • 渗透机场景:kali
  • 渗透机用户名:root,密码:toor
  1. 进入虚拟机操作系统:CentOS 6.8中的/root目录,找到test.txt文件,并使用md5sum工具来计算出该文件的md5值,并将计算该文件md5的命令的字符串作为flag进行提交;

MD5sum

  1. 进入虚拟机操作系统:CentOS 6.8中的/root目录,找到test.txt文件,并使用md5sum校验工具来计算出该文件的md5值,并将计算该文件得到的md5值的字符串中前6位作为flag进行提交;

  1. 进入虚拟机操作系统:CentOS 6.8中的/root目录,将test.txt文件的文件名称改为txt.txt,然后再使用md5sum工具计算txt.txt文件的md5值,并将计算该文件得到的md5值的字符串中前5位数字和之前test.txt文件md5值的字符串中前5位数字相减的结果作为flag进行提交;

文件改名前后的md5值不会改变 md5sum只识别文件内容

  1. 进入虚拟机操作系统:CentOS 6.8,使用md5sum工具来计算/etc/passwd文件的md5值,并将改md5值导入到passwd.md5文件中,并将该命令的字符串作为flag进行提交;

md5sum /etc/passwd >passwd.md5

  1. 进入虚拟机操作系统:CentOS 6.8,创建一个新的用户,用户名为user6,密码为123456。再次计算/etc/passwd的md5值,并将该值与passwd.md5文件中的值进行对比,并将添加用户后/etc/passwd文件的md5值的字符串中前三位数字和之前/etc/passwd文件md5值的字符串中前三位数字相减的结果作为flag进行提交。

新建了用户passwd文件就会增加内容 所以会导致文件md5改变

任务三:Linux系统服务渗透测试及安全加固

任务环境说明:

  • 服务器场景名称:Centos6.5      
  • 服务器场景用户名:root;密码:123456)
  • 渗透机场景:kali
  • 渗透机用户名:root,密码:toor
  • 渗透机场景:windows 7
  • 渗透机用户名:administrator,密码:123456
  1. 连接服务器场景CentOS6.5,并对其配置YUM源,然后安装Apache服务与相关包制作安全访问的web服务,将安装命令作为Flag值提交。

yum -y install httpd mod_ssl

  1. 连接服务器场景CentOS6.5,并正确配置Apache服务,使该服务可以正常运行,将开启此服务的命令作为Flag值提交。

service httpd start

  1. 连接服务器场景CentOS6.5,将存放在/root下的abc.html文件拷贝到Apache服务主站点目录下,使页面内容可以正常访问。在本地PC渗透测试平台KALI中使用wireshark工具对其页面内容进行抓包,将服务器响应客户端数据包中网页内容中正数第二行字符串作为Flag值提交。

  1. 连接服务器场景CentOS6.5,配置一个基于SSL VPN的Apache服务,制作该服务的证书,证书名为server,秘钥设置为HBjnds,最后将制作证书的所有命令作为Flag值提交。(命令1,命令2...)

  1. 连接服务器场景CentOS6.5,将 SSL主配置文件的绝对路径作为Flag值提交。

  1. 连接服务器场景CentOS6.5,重启Apache服务,重启时会发现需要密码,猜解此密码,将正确密码作为Flag值提交。

  1. 连接服务器场景CentOS6.5,使Apache服务重启使不需要密码,将此操作所有命令作为Flag值提交。

  1. 在本地PC渗透测试平台KALI中使用wireshark工具对其页面进行第二次抓包,将加密后数据包类型作为Flag值提交。

(三模块B

任务一:数据分析数字取证-attack

任务环境说明:

  • 服务器场景:Web2003-1
  • 服务器场景操作系统:Microsoft Windows2003 Server
  • 服务器场景用户名:administrator;密码:未知(关闭链接)
  • 渗透机场景:kali
  • 渗透机用户名:root,密码:toor
  • 渗透机场景:windows 7
  • 渗透机用户名:administrator,密码:123456
  1. 使用Wireshark查看并分析Windows 7桌面下的attack.pcapng数据包文件,通过分析数据包attack.pcapng找出恶意用户的IP地址,并将恶意用户的IP地址作为FLAG(形式:[IP地址])提交:

过滤规则http.request.method=POST 思路是因为黑客下载了文件 那就肯定与post或者telnet、ssh、ftp其一有关,而三个服务都没有对应的数据包 所以肯定是使用的http网页进行下载 过滤post 源地址就是黑客地址

  1. 继续查看数据包文件attack.pacapng,分析出恶意用户扫描了哪些端口,并将全部的端口作为FLAG(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交:

过滤规则http.flags.reset==0然后看SYN包 黑客使用了哪个端口扫描扫描了服务器哪些端口 从大到小排序得出答案

  1. 继续查看数据包文件attack.pacapng分析出恶意用户最终获得的用户名是什么,并将用户名作为FLAG(形式:[用户名])提交:

过滤规则http然后找一个长!得!好!看!的包追踪tcp流 改变流的大小会看到php一句话木马的密码以及黑客使用的账号密码

  1. 继续查看数据包文件attack.pacapng分析出恶意用户最终获得的密码是什么,并将密码作为FLAG(形式:[密码])提交:

  1. 继续查看数据包文件attack.pacapng分析出恶意用户连接一句话木马的密码是什么,并将一句话密码作为FLAG(形式:[一句话密码])提交:

这题可以用上面得方式 也可以搜索php一句话木马的关键字(eval或system)然后找到包含关键字的流进行tcp追踪 就可以看到木马的内容

  1. 继续查看数据包文件attack.pacapng分析出恶意用户下载了什么文件,并将文件名及后缀作为FLAG(形式:[文件名.后缀名])提交:

过滤POST条件 黑客下载了Q.php和flag.zip 挨个提交试试 但看文件名可以猜测就是后者

  1. 继续查看数据包文件attack.pacapng将恶意用户下载的文件里面的内容作为FLAG(形式:[文件内容])提交:

使用kali自带固件分析工具binwalk -e attack.pacapng(-e参数可以提取出包内已知格式的文件)然后cat flag.txt得到flag

任务二:Web安全之综合渗透测试

任务环境说明:

  • 服务器场景:Web2003-1
  • 服务器场景操作系统:Microsoft Windows2003 Server
  • 服务器场景用户名:administrator;密码:未知(关闭链接)
  • 渗透机场景:kali
  • 渗透机用户名:root,密码:toor
  • 渗透机场景:windows 7
  • 渗透机用户名:administrator,密码:123456
  1. 对该靶机进行WEB目录扫描,找到FLAG文件并将该文件内容作为FLAG值提交;

dirbuster进行web目录扫描 得到php.flag

  1. 构造id为2的注入点,将该注入点回显的FLAG内容作为FLAG值提交;

进入网站的首页(index.php)然后构造注入点 就会看到flag

  1. 对该靶机进行信息收集,将该靶机搭建的数据库版本信息作为FLAG值(形式:数据库版本信息)提交;

题目是说信息收集 但我不知道信息收集的方式可以获得数据库具体的版本信息 所以其实只能渗透 题目已经提示得相当明显了 在index.php已经构造了id=2的注入点 有注入点就可以用sqlmap进行注入 注入出数据库密码和网页登录密码 后面的题目迎刃而解

  1. 对该靶机进行信息收集,将该靶机web连接数据库的用户信息作为FLAG值(形式:用户信息)提交;

根据上面迎刃而解

  1. 对该靶机进行信息收集,将该靶机web连接的数据库名作为FLAG值(形式:数据库名)提交;

根据上面迎刃而解

  1. 找到存放在数据库里的FLAG值提交;

进入后台管理地址,将后台管理地址页面上显示的信息作为FLAG值提交;

根据上面迎刃而解

  1. 将该靶机存放在上传文件目录下的FLAG文件内容作为FLAG值提交;

根据上面迎刃而解

  1. 找到数据库Root用户连接数据的密码,将该密码作为FLAG值(形式:数据库密码)提交;

根据上面迎刃而解

  1. 找到存放在D盘的FLAG文件,将该FLAG文件里的内容作为FLAG值提交;

根据上面迎刃而解

任务三:2008系统安全攻防测试

任务环境说明:

  • 服务器场景名称:W-WebServ2008        
  • 服务器场景操作系统:Microsoft Windows2008 Server
  • 服务器场景用户名:administrator;密码:未知(开放链接)
  • 渗透机场景:kali
  • 渗透机用户名:root,密码:toor
  • 渗透机场景:windows 7
  • 渗透机用户名:administrator,密码:123456
  1. 利用渗透机kali中的工具对服务器进行扫描,浏览服务器web场景根目录下的upload文件下的wenjian.php页面并分析源码,form表单提交文件的动作是靠flag触发的,将flag提交;

没看懂题  有环境就应该不难了吧。。。。

  1. 通过设置代理使用burp抓包的方法上传密码为admin提交方式为POST的一句话木马,并将一句话木马的内容作为flag提交;

就是写一句话木马的源码 method和password按照题目要求

<?php

eval($_POST[admin]);

?>

  1. 使用菜刀连接上题上传的一句话木马,将服务器中wwww文件夹下的wwww.txt文件内容作为flag提交

完成了上面的题下面的就迎刃而解了 重点就在拿shell 需要注意的是第四题 Windows拿到的权限基本都是高权限 Windows不存在Apache权限 如果是Linux 通过web拿到的权限基本都是Apache权限(较低权限)

  1. 菜刀连接服务器终端,使用命令查看此时所拥有的权限,并将此时的权限作为flag提交。

  1. 通过win7桌面tool文件夹下win64.exe(使用方法为dos下输入win64 “命令”)修改服务器管理员密码,登陆服务器修改服务器的远程连接3389端口为1314,并将修改完后数据项中的变化提交(格式:原来_变化 例如:d1d_d34)

win64.exe就相当于一个pr.exe(提权工具)

重点是更改远程桌面端口 并且要用16进制进行提交

使用注册表更改远程桌面端口的方法是:找到注册表路径HKEY_LOCAL_MACHINE/System/CurrentControlSet/Control/Terminal Server/Wds/Repwd/Tds/TcpKEY_LOCAL_MACHINE/System/CurrentControlSet/Control/Terminal Server/WinStations/RDP-tcp把PortNumber键值改成1314 然后点击16进制查看转换过后的字符 把16进制的1413作为flag提交

任务四:mysql安全测试

任务环境说明:

  • 服务器场景名称:W-WebServ2008
  • 服务器场景操作系统:Microsoft Windows2008 Server
  • 服务器场景用户名:administrator;密码:未知(开放链接)
  • 系统场景:phpstudy
  • 渗透机场景:kal0069
  • 渗透机用户名:root,密码:toor
  • 渗透机场景:win7
  • 渗透机用户名:administrator;密码:123456
  1. 利用渗透机kali中的工具确定mysql的端口,将mysql端口作为flag提交;

nmap ip 不知道有没有隐藏端口的手段

  1. 管理者曾在web界面登陆数据库,并执行了select '<?php echo \'';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFIL<pre>\E 'C:/phpstudy/WWW/test1.php'语句,结合本执行语句使用dos命令查看服务器的详细配置信息,并将服务器的系统型号作为flag提交;

此题看似牛逼哄哄 实则浪费时间 就是简单的通过into outfile写一句话木马然后uname -a就行 考点在命令的使用 一句话木马都写出来了

  1. 利用渗透机kali中的msf工具使用root目录下password.txt字典文件破解MySQL的密码,并将破解mysql的密码所需的模块当作flag提交(账户为root);

search mysql_login

auxiliary/scanner/mysql/mysql_login

  1. 利用渗透机kali中的msf工具使用root目录下password.txt字典文件破解MySQL的密码,并将mysql的密码当作flag提交(账户为root);

不建议中题目圈套  msf的爆破工具都巨慢 把参数填了就行 建议使用medusa或hydra跑

  1. 利用上题中的数据库账户密码在web界面登陆数据库,通过select '<?php @eval($_POST[admin]);?>'************ 'C:/phpstudy/WWW/shell.php'语句向服务器提交名为shell.php的一句话木马,将语句中*号的明文作为flag提交(*为大写字母或者空格);

INTO OUTFILE

  1. 使用菜刀连接上题中的shell.php,下载服务器根目录下的压缩包,将压缩包中的flag提交;

任务五:WEB渗透扫描与加固

任务环境说明:

  • 服务器场景名称:JServer2003
  • 服务器场景安全操作系统:Microsoft Windows2003 Server
  • 服务器场景用户名:administrator,密码:空
  • 渗透机场景:BT5
  • 渗透机场景用户名:Apache/2.4.23 (Win32) OpenSSL/1.0.2j PHP/5.4.45root,密码:toor
  1. 通过PC中渗透测试平台BackTrack5中的httprint工具对服务器场景JServer2003检测HTTP服务器(调用signatures.txt), 并将该操作显示结果“Banner Reported:”之后的字符串作为FLAG提交;

  1. 进入虚拟机操作系统: JServer2003,对httpd.conf文件进行加固(文件路径C:\wamp\bin\apache\Apache2.2.21\httpd.conf),隐藏服务器的版本信息,将加固该文件需要添加的一行字符串作为FLAG提交;

ServerTokens Prod

  1. 进入虚拟机操作系统: JServer2003,进入WAMPSERVER控制台,Restart ALL Services。再次通过PC中渗透测试平台BackTrack5中的httprint工具对服务器场景Server2003检测HTTP服务器(调用signatures.txt), 并将该操作显示结果“Banner Reported:”之后的字符串作为FLAG提交;

httprint -h ip -s signaure.txt按照要求提交flag即可   

bt5工具花里胡哨 要看得懂help

通过PC中渗透测试平台BackTrack5中的httsqush工具对JServer2003服务器网站进行扫描渗透,并将该操作显示结果第五行“X-Powered-By:”之后的字符串作为flag提交

httsqush就是httsquash
X-Powered-By就是php版本信息

./httsquash -r ip

  1. 进入虚拟机操作系统: JServer2003,对php.ini文件进行加固(打开WAMPSERVER控制台,找到PHP文件夹下的php.ini),隐藏X-Powered-By信息,将加固该文件需要添加的一行字符串作为FLAG提交;

httsquash -U url扫描后回显的字符按照题目要求提交flag

  1. 进入虚拟机操作系统: JServer2003,进入WAMPSERVER控制台,Restart ALL Services。再次通过PC中渗透测试平台BackTrack5中的httsqush工具对JServer2003服务器网站进行扫描渗透, 并将该操作显示结果第五行的全部字符串作为FLAG提交。

任务六:Windows操作系统服务渗透测试及安全加固

任务环境说明:

  • 服务器场景名称:JServer2003
  • 服务器场景安全操作系统:Microsoft Windows2003 Server
  • 服务器场景用户名:administrator,密码:空
  • 渗透机场景:BT5
  • 渗透机场景用户名:root,密码:toor
  1. PC虚拟机操作系统Backtrack5打开wireshark,验证监听到PC虚拟机操作系统Windows 7通过Internet Explorer访问JServer2003服务器场景的Test.html页面内容,并将wireshark监听到的Test.html页面内容在wireshark程序当中的显示结果倒数第4行的英文单词作为FLAG值提交;

  1. 在PC虚拟机操作系统Windows 7和JServer2003服务器场景之间建立SSL VPN,须通过CA服务颁发证书;JServer2003服务器的域名为www.test.com,并将JServer2003服务器个人证书信息中的“颁发者:”内容作为FLAG值提交;

  1. 在PC虚拟机操作系统Windows 7和JServer2003服务器场景之间建立SSL VPN,PC(虚拟机:Backtrack5)打开Wireshark工具,监听PC(虚拟机:Windows 7)通过Internet Explorer访问服务器场景JServer2003的Test.html页面,同时使用PC(虚拟机:Backtrack5)的Wireshark工具对HTTP请求数据包进行分析,将Wireshark工具中显示该流量的协议名称作为Flag提交;

  1. PC(虚拟机:Backtrack5)验证此时wireshark无法明文监听到Windows 7的Internet Explorer访问JServer2003服务器场景的HTTP流量,并将JServer2003服务器场景通过SSL Record Layer对Internet Explorer请求响应的加密应用层数据长度(Length)值作为FLAG值提交。

任务七:漏洞扫描与利用

任务环境说明:

  • 服务器场景名:Jtest
  • 服务器场景操作系统:Microsoft Windows2003 Server
  • 服务器场景用户名:(用户名:administrator;密码:空)
  • 渗透机场景:kali
  • 渗透机用户名:root,密码:toor
  1. 通过本地PC中渗透测试平台Kali对服务器场景server2003以半开放式不进行ping的扫描方式并配合a,要求扫描信息输出格式为xml文件格式,从生成扫描结果获取局域网(例如172.16.101.0/24)中存活靶机,以xml格式向指定文件输出信息(使用工具NMAP,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为FLAG提交(各参数之间用英文逗号分割,例a,b,c,d); 

sS,Pn,oX

  1. 根据第一题扫描的回显信息分析靶机操作系统版本信息,将操作系统版本信息作为FLAG提交; 

  1. 根据第一题扫描的回显信息分析靶机服务开放端口,分析开放的服务,并将共享服务的开放状态作为FLAG提交; 

open/close/filtered

  1. 在本地PC的渗透测试平台Kali中,使用命令初始化msf数据库,并将使用的命令作为FLAG提交; 

msfdb init

  1. 在本地PC的渗透测试平台Kali中,打开msf,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看导入的数据要使用的命令作为FLAG提交; 

db_import [文件]

  1. 在msfconsole使用search命令搜索MS08067漏洞攻击程序,并将回显结果中的漏洞时间作为FLAG提交; 

Search ms08-067

或者直接使用模块然后info查看Discover项

  1. 在msfconsole中利用MS08067漏洞攻击模块,将调用此模块的命令作为FLAG提交; 

Use exploit/windows/smb/ms08_067_netapi

  1. 在上一步的基础上查看需要设置的选项,并将回显中需设置的选项名作为FLAG提交; 

show options 参数中状态为yes 而默认没有填的参数就是要设置的

  1. 使用set命令设置目标IP(在第8步的基础上),并检测漏洞是否存在,将回显结果中最后四个单词作为FLAG提交; 

exploit后查看即可

  1. 查看可选项中存在此漏洞的系统版本,判断该靶机是否有此漏洞,若有,将存在此漏洞的系统版本序号作为FLAG提交,否则FLAG为none。

   show targets 

任务八:流量分析- misc

任务环境说明:

  • 服务器场景名:Jtest
  • 服务器场景操作系统:Microsoft Windows2003 Server
  • 服务器场景用户名:(用户名:administrator;密码:空)
  • 渗透机场景:kali
  • 渗透机用户名:root,密码:toor
  1. 通过本地PC中渗透测试平台Kali访问目标靶机http://xxx.xxx.xxx.xxx:8081(xxx.xxx.xxx.xxx为靶机IP地址,例如172.16.101.1:8081)下载文件获取流量包。将流量包进行解压,获取流量包中的文件名作为Flag(形式:文件名.文件类型)提交;

  1. 通过本地PC中渗透测试平台Kali中利用wireshark从服务器场景Windows2003中下载的流量包进行流量包分析,使用HTTP模式下的过滤表达式过滤HTTP GET方法的流量包,过滤表达式命令作为Flag提交。

http.request.method=GET

  1. 根据第2步回显信息从过滤出的流量包中分析,找到flag文件流量的IP地址,并将该HTTP流量包(第1步中下载的流量包)含flag信息的请求源ip作为Flag提交。

  1. 在渗透测试平台Kali中利用wireshark从包含flag信息的流量包中的IP数据包中找到目标信息文件,并将该文件名作为Flag(形式:文件名.文件类型)提交。

  1. 在渗透测试平台Kali中使用wireshark分析下载的流量包,并从包含flag信息的GET/POST请求流量中找出响应IP及响应内容,并将该flag请求的响应IP(流量包中的IP)作为flag提交。

  1. 使用wireshark工具分析响应流量包(第5步flag请求对应的response响应流量数据包)中的数据内容,将该响应数据中的文件名,作为Flag(形式:文件名.文件类型)提交。

  1. 使用wireshark工具提取流量包中内容(即第6步响应流量包中的文件内容),将该提取操作必须使用的到的wireshark功能的快捷键作为Flag提交。(xx+xx为Flag提交格式,例如ctrl+alt+F4)D。

  1. 将第7步提取出的文件进行解压,将该文件解压后的文件内容第一行作为flag提交;

任务九:sql注入之绕过

任务环境说明:

  • 服务器场景名称:python08
  • 服务器场景操作系统:Microsoft Windows2008 Server
  • 服务器场景用户名:administrator;密码:未知
  • 渗透机场景:kali
  • 渗透机用户名:root,密码:toor
  • 渗透机场景:windows 7
  • 渗透机用户名:administrator,密码:123456
  1. 使用渗透机场景kali中工具扫描服务器场景,打开搜索页面,并将页面url做为flag提交(IP地址不提交例如:http:123.com:8080/a/b/a.html提交/a/b/a.html);

  1. 使用渗透机场景windows7访问服务器场景搜索页面,利用该页面的漏洞,查询数据库的字段,并将字段数作为flag提交;

Show tables;

  1. 使用渗透机场景windows7访问服务其场景搜索页面,利用该页面漏洞,查询数据库的名称,并将数据库名称作为flag提交;

show databases;

  1. 使用渗透机场景windows7访问服务器场景搜索页面,利用该页面漏洞,查询数据库中的表,并将表中的flag提交(格式:flag1_flag2_flag3...);

  1. 使用渗透机场景windows7访问服务器场景搜索页面,手动进行尝试其他漏洞,并将漏洞名称作为flag提交;

  1. 使用渗透机场景windows7访问服务器场景chanllege.php页面,根据提示找到flag并提交;

任务十:文件包含之python“透视”

任务环境说明:

  • 服务器场景名称:python08
  • 服务器场景操作系统:Microsoft Windows2008 Server
  • 服务器场景用户名:administrator;密码:未知
  • 渗透机场景:kali
  • 渗透机用户名:root,密码:toor
  • 渗透机场景:windows 7
  • 渗透机用户名:administrator,密码:123456
  1. 使用渗透机场景kali中工具扫描服务器,将服务器场景对的web端口作为flag提交;

  1. 使用渗透机场景kali中工具扫描服务器场景,打开about.php页面,并将页面中的flag提交;

  1. 使用渗透机场景kali访问服务器场景about.php页面,利用该页面的漏洞查看位于根目录中的number文件夹中的number.txt,并将其内容的md5值作为flag提交;

  1. 使用渗透机场景Windows7访问服务器场景about.php页面,利用该页面的漏洞查看当前目录下的mima.bak文件,并根据其内容的下载某个压缩包,将压缩包中的文件个数作为flag提交;

  1. 使用渗透机场景kali完善root目录下的crc32碰撞脚本crc32.py,填写该文件当中空缺的FLAG1字符串,并将改字符串作为flag提交(结合第九题填写);

  1. 使用渗透机场景kali完善root目录下的的crc32碰撞脚本crc32.py,填写该文件当中空缺的FLAG2字符串,并将改字符串作为flag提交(结合第九题填写);

  1. 使用渗透机场景kali完善root目录下的的crc32碰撞脚本crc32.py,填写该文件当中空缺的FLAG3字符串,并将改字符串作为flag提交(结合第九题填写);

  1. 使用渗透机场景kali完善root目录下的crc32碰撞脚本crc32.py,填写该文件当中空缺的FLAG4字符串,并将改字符串作为flag提交(结合第九题填写);

   

  1. 使用渗透机场景kali运行完善后的crc32.py文件(碰撞mima6.txt),并将运行后的结果作为flag提交;

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/371525.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

洛谷 P1208 [USACO1.3]混合牛奶 Mixing Milk

最后水一篇水题题解&#xff08;实在太水了&#xff09; # [USACO1.3]混合牛奶 Mixing Milk ## 题目描述 由于乳制品产业利润很低&#xff0c;所以降低原材料&#xff08;牛奶&#xff09;价格就变得十分重要。帮助 Marry 乳业找到最优的牛奶采购方案。 Marry 乳业从一些奶农手…

【RabbitMQ笔记03】消息队列RabbitMQ七种模式之WorkQueues工作队列模式

这篇文章&#xff0c;主要介绍消息队列RabbitMQ七种模式之WorkQueues工作队列模式。 目录 一、工作队列模式 1.1、什么是Work Queues模式 1.2、工作队列模式的使用 &#xff08;1&#xff09;引入依赖 &#xff08;2&#xff09;编写生产者 &#xff08;3&#xff09;编写…

如何提高您的网站速度更好的符合SEO规范

如果觉得文章对你有用请点赞与关注&#xff0c;每一份支持都是我坚持更新更优质内容的动力&#xff01;&#xff01;&#xff01;慢速网站会受到用户和搜索引擎的惩罚。用户跳出&#xff0c;搜索引擎可以降低您的排名。为了针对搜索引擎和用户优化您的网站&#xff0c;您的网站…

Golang学习Day3

&#x1f60b; 大家好&#xff0c;我是YAy_17&#xff0c;是一枚爱好网安的小白。 本人水平有限&#xff0c;欢迎各位师傅指点&#xff0c;欢迎关注 &#x1f601;&#xff0c;一起学习 &#x1f497; &#xff0c;一起进步 ⭐ 。 ⭐ 此后如竟没有炬火&#xff0c;我便是唯一的…

Mybatis中的动态SQL

Mybatis中的动态SQL 当存在多条件查询的SQL时&#xff0c;当用户某个条件的属性没有写时&#xff0c;就会存在问题&#xff0c;在test中则不能很好的运行 所以Mybatis提出了动态SQL。 即判断用户是否输入了某个属性 动态SQL中的一些问题 方法一 这个里的and是为了确保if条…

三天吃透MySQL八股文(2023最新整理)

本文已经收录到Github仓库&#xff0c;该仓库包含计算机基础、Java基础、多线程、JVM、数据库、Redis、Spring、Mybatis、SpringMVC、SpringBoot、分布式、微服务、设计模式、架构、校招社招分享等核心知识点&#xff0c;欢迎star~ Github地址&#xff1a;https://github.com/…

口红品牌管理APP

伴随着科技的发展&#xff0c;多条产业和产品已经走上了智能化的道路&#xff0c;口红也是如此&#xff0c;口红的品牌众多&#xff0c;格式&#xff0c;色号更是令人难以区分&#xff0c;为了便于顾客选购和产品的科技化整理销售&#xff0c;利用课程所学知识&#xff0c;基于…

服务搭建篇(六) Kafka + Zookeeper集群搭建

一.Zookeeper 1.什么是Zookeeper ZooKeeper 是一个开源的分布式协调框架&#xff0c;是Apache Hadoop 的一个子项目&#xff0c;主要 用来解决分布式集群中应用系统的一致性问题。Zookeeper 的设计目标是将那些复杂且容 易出错的分布式一致性服务封装起来&#xff0c;构成一个…

linux pybind11 python c++ 混合编程(包括具体版本匹配的设置)

pybind11的处理过程 我首先安装了pybind&#xff0c;参考了许多教程&#xff0c;但很多教程的貌似都来自微软导出pyd的方法&#xff0c;但是实际上linux下导出so文件而非pyd文件&#xff0c;后续运行的实例来自https://github.com/tdegeus/pybind11_examples&#xff08;代码就…

设计模式(十一)----结构型模式之装饰者模式

1、概述 我们先来看一个快餐店的例子。 快餐店有炒面、炒饭这些快餐&#xff0c;可以额外附加鸡蛋、火腿、培根这些配菜&#xff0c;当然加配菜需要额外加钱&#xff0c;每个配菜的价钱通常不太一样&#xff0c;那么计算总价就会显得比较麻烦。 使用继承的方式存在的问题&…

为多态基类声明virtual析构函数

我们知道&#xff0c;有时会让一个基类指针指向用 new 运算符动态生成的派生类对象&#xff08;类似接口的作用&#xff09;&#xff1b;同时&#xff0c;用 new 运算符动态生成的对象都是通过 delete 指向它的指针来释放的。如果一个基类指针指向用 new 运算符动态生成的派生类…

算法23:多叉树_派对的最大快乐值

公司的每个员工都符合 Employee 类的描述。整个公司的人员结构可以看作是一棵标准的、 没有环的多叉树。树的头节点是公司唯一的老板。除老板之外的每个员工都有唯一的直接上级。 叶节点是没有任何下属的基层员工(subordinates列表为空)&#xff0c;除基层员工外&#xff0c;每…

MySQL知识点小结

事务 进行数据库提交操作时使用事务就是为了保证四大特性,原子性,一致性,隔离性,持久性Durability. 持久性:事务一旦提交,对数据库的改变是永久的. 事务的日志用于保存对数据的更新操作. 这个操作T1事务操作的会发生丢失,因为最后是T2提交的修改,而且T2先进行一次查询,按照A…

线性回归算法和逻辑斯谛回归算法详细介绍及其原理详解

相关文章 K近邻算法和KD树详细介绍及其原理详解朴素贝叶斯算法和拉普拉斯平滑详细介绍及其原理详解决策树算法和CART决策树算法详细介绍及其原理详解线性回归算法和逻辑斯谛回归算法详细介绍及其原理详解 文章目录相关文章前言一、线性回归二、逻辑斯谛回归总结前言 今天给大家…

2020 NOC 编程猫创新编程全国决赛小学组第一部分(客观题)

Q1. 某角色的造型区及未完成的脚本如下,当前造型名称为猫,若想切换到熊冬眠的 浩型,变量次数的值不可能为( ) A. 2 B. 3 C. 4 D. 5 Q2. 运行下图所示脚本,角色的运动轨迹为( ) Q3. 运行脚本,变量“y”的值为( ) A. 200 B. 2200 C. 2000 D. 4000 Q4. 运行…

盘点:9款身份和访问管理工具

身份和访问管理&#xff08;IAM&#xff09;长期以来一直是安全领导者职业生涯的关键“试炼场”&#xff0c;许多人在身份技术部署方面做出了事关成败的决定。 确保安全访问和身份管理是网络安全态势的两大基础 。同时&#xff0c;人员、应用程序和系统登录的方式以及它们彼此集…

以业务行为驱动的反入侵安全能力建设

0x0 背景 最近听到一些甲方安全领域的专家分享了部分安全建设的经验&#xff0c;对安全运营下的反入侵技术能力建设有了些新的看法&#xff0c;依靠单个/多个异构的安全产品的关联能力形成的安全中台并不能在实际的攻防对抗当中占据主动地位&#xff0c;且很容易达到一个天花板…

Mr. Cappuccino的第45杯咖啡——Kubernetes之部署SpringBoot项目

Kubernetes之部署SpringBoot项目创建一个SpringBoot项目将SpringBoot项目打成Jar包使用Dockerfile制作镜像部署SpringBoot项目创建一个SpringBoot项目 pom.xml <?xml version"1.0" encoding"UTF-8"?> <project xmlns"http://maven.apache…

一、前端稳定性规约该如何制定

前言 稳定性是数学或工程上的用语&#xff0c;判别一系统在有界的输入是否也产生有界的输出。若是&#xff0c;称系统为稳定&#xff1b;若否&#xff0c;则称系统为不稳定。 前端稳定性的体系建设大约可以分为了发布前&#xff0c;发布后&#xff0c;以及事故解决后三个阶段…

建立做机器学习项目的范式

建立起做机器学习项目的范式&#xff0c;萃取出核心步骤&#xff0c;避免后面做项目没有明确的方向。 核心步骤&#xff1a; 1、明确自己想做什么样的项目&#xff0c;感兴趣的领域&#xff1b; 2、找到满足项目的数据集&#xff0c;开源的或者自建数据集&#xff1b; 数据…