2023年网络安全竞赛B模块专项练习题(ALL****)
目录
大家需要靶机环境可以私信我
B模块安全事件响应/网络安全数据取证/应用安全(400分)
任务一:nmap扫描渗透测试1
任务环境说明:
- 服务器场景:linux(关闭链接)
- 服务器场景操作系统:(版本不详)
- 通过BT5对服务器场景Linux进行TCP同步扫描 (使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;
- 通过BT5对服务器场景Linux进行TCP同步扫描 (使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果中从下往上数第4行的服务器信息作为Flag提交;
- 通过BT5对服务器场景Linux不ping主机进行扫描(使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;
- 通过BT5对服务器场景Linux不ping主机进行扫描(使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果中从下往上数第10行的“:”后的数字作为Flag提交;
- 通过BT5对服务器场景Linux进行UDP扫描渗透测试只扫描53,111端口(使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果中111端口的状态信息作为Flag提交;
- 通过BT5对服务器场景Linux进行滑动窗口扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;
- 通过BT5对服务器场景Linux进行RPC扫描扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;
- 通过BT5对服务器场景Linux进行RPC扫描扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作显示结果中从下往上数第7行的服务信息作为Flag提交;
任务二:nmap扫描渗透测试2
任务环境说明:
- 服务器场景:linux(关闭链接)
- 服务器场景操作系统:(版本不详)
通过BT5对服务器场景Linux进行秘密FIN扫描 (使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;
通过BT5对服务器场景Linux进行秘密FIN扫描 (使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果中从下往上数第7行的端口信息作为Flag提交;
通过BT5对服务器场景Linux进行圣诞树(Xmas Tree)扫描(使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;
通过BT5对服务器场景Linux进行圣诞树(Xmas Tree)扫描(使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果中从下往上数第5行的服务名称作为Flag提交;
通过BT5对服务器场景Linux使用SYN包而不是用ACK包进行扫描渗透测试(使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;
通过BT5对服务器场景Linux使用SYN包而不是用ACK包进行扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作显示结果中从下往上数第8行的服务状态作为Flag提交;
通过BT5对服务器场景Linux进行ACK和ICMP两种扫描类型并行的扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;
通过BT5对服务器场景Linux进行ACK和ICMP两种扫描类型并行的扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作显示结果中从下往上数第3行的服务名称作为Flag提交;
任务三:nmap扫描渗透测试3
任务环境说明:
- 服务器场景:linux(关闭链接)
- 服务器场景操作系统:(版本不详)
在Kali中使用Nmap工具查看本地路由与接口,并将该操作使用的全部命令作为Flag提交;
通过Kali对服务器场景Linux进行VNC服务扫描渗透测试,并将使用的脚本名称作为Flag提交(例MySQL-brute.nse);
通过Kali对服务器场景Linux进行VNC服务扫描渗透测试,并将该操作显示结果中VNC版本号作为Flag提交;
在Kali中使用Nmap发送空的UDP数据对类DNS服务avahi进行拒绝服务攻击,并将使用的脚本名称作为Flag提交(例MySQL-brute.nse);
通过Kali对服务器场景Linux进行模糊测试,来发送异常的包到靶机服务器,探测出隐藏在服务器中的漏洞 ,并将使用的脚本名称作为Flag提交(例MySQL-brute.nse);
在Kali中使用Zenmap工具扫描服务器场景可能存在存在远程任意代码执行漏洞,并将使用的脚本名称的字符串作为Flag提交; (例MySQL-brute.nse);
在Kali中使用Zenmap工具扫描服务器场景可能存在远程任意代码执行漏洞(提示:检测路径为/cgi-bin/bin,需添加--script-args uri=/cgi-bin/bin参数),并将该操作显示结果中漏洞编号和发布时间作为Flag提交(漏洞编号和发布时间的字符串之间以分号隔开)。
任务四:FTP弱口令渗透测试
任务环境说明:
服务器场景:Server18-1(关闭链接)
服务器场景操作系统:Windows
在本地PC渗透测试平台kali中使用zenmap工具扫描服务器场景Server18-1所在网段(例如:172.16.100/24)范围内存活的主机IP地址和指定开放的21、22、23端口。并将该操作使用的命令中必须要添加的字符串作为FLAG提交(忽略ip地址);
通过本地PC中渗透测试平台kali对服务器场景Server18-1进行系统服务及版本扫描渗透测试,并将该操作显示结果中FTP服务对应的服务端口信息作为FLAG提交;
在本地PC渗透测试平台kali中使用MSF中模块对其爆破,使用search命令,并将扫描弱口令模块的名称信息作为FLAG提交;
在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,..,..);
在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;
在msf模块中指定密码字典,字典路径为/root/桌面/tools/2.txt,用户名为test爆破获取密码并将得到的密码作为FLAG提交;
在上一题的基础上,使用第6题获取到的密码登陆ftp服务,将该目录中flag2.bmp的图片文件中的英文单词作为FLAG提交。
任务五:Telnet弱口令渗透测试(国赛)
任务环境说明:
服务器场景:Server18-1(关闭链接)
服务器场景操作系统:Windows(版本不详)
在本地PC渗透测试平台kali中使用zenmap工具扫描服务器场景Server18-1所在网段(例如:172.16.100/24)范围内存活的主机IP地址和指定开放的21、22、23端口。并将该操作使用的命令中必须要添加的字符串作为FLAG提交(忽略ip地址);
通过本地PC中渗透测试平台kali对服务器场景Server18-1进行系统服务及版本扫描渗透测试,并将该操作显示结果中TELNET服务对应的服务端口信息作为FLAG提交;
在本地PC渗透测试平台kali中使用MSF中模块对其爆破,使用search命令,并将扫描弱口令模块的名称信息作为FLAG提交;
在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,..,..);
在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;
在msf模块中指定密码字典,字典路径为/root/桌面/tools/2.txt,用户名为user爆破获取密码并将得到的密码作为FLAG提交;
任务六:Linux操作系统渗透测试
任务环境说明:
服务器场景:Server18-2(关闭链接)
服务器场景操作系统:Linux
通过本地PC中渗透测试平台Kali对服务器场景Server18-2进行系统服务及版本扫描渗透测试,并将该操作显示结果中MySQL数据库对应的服务版本信息字符串作为FLAG提交;
通过本地PC中渗透测试平台Kali对服务器场景Server18-2进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件名称作为FLAG提交;
通过本地PC中渗透测试平台Kali对服务器场景Server18-2进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件内容作为FLAG提交;
通过本地PC中渗透测试平台Kali对服务器场景Server18-2进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp文件的文件名称作为FLAG提交;
通过本地PC中渗透测试平台Kali对服务器场景Server18-2进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为FLAG提交。
任务七:SSH弱口令渗透测试(国赛、省赛、市赛)
任务环境说明:
服务器场景:Server18-2(关闭链接)
服务器场景操作系统:Linux
在本地PC渗透测试平台Kali中使用zenmap工具扫描服务器场景Server18-2所在网段(例如:172.16.100/24)范围内存活的主机IP地址和指定开放的21、22、23端口。并将该操作使用的命令中必须要添加的字符串作为FLAG提交(忽略ip地址);
通过本地PC中渗透测试平台Kali对服务器场景Server18-2进行系统服务及版本扫描渗透测试,并将该操作显示结果中SSH服务对应的服务端口信息作为FLAG提交;
在本地PC渗透测试平台Kali中使用MSF模块对其爆破,使用search命令,并将扫描弱口令模块的名称信息作为FLAG提交;
在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,..,..);
在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;
在msf模块中指定密码字典,字典路径为/root/桌面/tools/2.txt,用户名为test爆破获取密码并将得到的密码作为FLAG提交;
在上一题的基础上,使用第6题获取到的密码SSH到靶机,将test用户家目录中唯一一个后缀为.bmp图片的文件名的字符串作为FLAG提交。
任务八:Web信息收集
任务环境说明:
服务器场景:Linux(关闭链接)
服务器场景操作系统:Linux(版本不详)
通过Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,查看该命令的完整帮助文件),并将该操作使用命令中固定不变的字符串作为Flag提交;
通过Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,扫描目标服务器8080端口,检测其开放状态),并将该操作使用命令中固定不变的字符串作为Flag提交(目标地址以http://10.10.10.1来表示);
通过Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,扫描目标服务器80端口),将回显信息中apache服务的版本参数作为Flag提交;
通过Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,扫描目标服务器80端口),将回显信息中php的版本参数作为Flag提交;
通过Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,扫描CGI-BIN目录的文件),将该操作使用的命令中固定不变的字符串作为Flag(目标地址以:http://10.10.10.1来表示)提交;
通过Kali对服务器场景Linux进行Web扫描渗透测试,使用工具nikto并结合Nmap的扫描结果进行扫描,首先使用Nmap工具对靶机所在网段的80端口进行扫描,并将扫描结果以输出至所有格式的方式输出到指定文件target中,将输出至所有格式需要用到的参数作为Flag提交;
任务九:Windows操作系统渗透测试(高)
任务环境说明:
服务器场景:Windows(关闭链接)
服务器场景操作系统:(版本不详)
通过Kali对服务器场景Windows进行操作系统扫描渗透测试,并将该操作显示结果“Running:”之后的字符串作为Flag提交;
通过Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag提交;
通过Kali对服务器场景Windows进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag提交;(例如114.114.114.114);
通过Kali对服务器场景Windows进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag提交;
通过Kali对服务器场景Windows进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag提交;
通过Kali对服务器场景Windows进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag提交;
通过Kali对服务器场景Windows进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag提交;
通过Kali对服务器场景Windows进行渗透测试,将该场景中回收站内文件的文档内容作为Flag提交。
任务十:Web安全之综合渗透测试
任务环境说明:
服务器场景:Web2003-2(关闭链接)
服务器场景操作系统:(版本不详)
通过URL访问http://靶机IP/1,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;
通过URL访问http://靶机IP/2,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;
通过URL访问http://靶机IP/3,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;
通过URL访问http://靶机IP/4,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;
通过URL访问http://靶机IP/5,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;
通过URL访问http://靶机IP/6,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;
任务十一:文件MD5校验
任务环境说明:
服务器场景:CentOS6.8(开放链接)
用户名:root 密码:123456
进入虚拟机操作系统:CentOS 6.8中的/root目录,找到test.txt文件,并使用md5sum工具来计算出该文件的md5值,并将计算该文件md5的命令的字符串作为Flag进行提交;
进入虚拟机操作系统:CentOS 6.8中的/root目录,找到test.txt文件,并使用md5sum校验工具来计算出该文件的md5值,并将计算该文件得到的md5值的字符串中前6位作为Flag进行提交;
进入虚拟机操作系统:CentOS 6.8中的/root目录,将test.txt文件的文件名称改为txt.txt,然后再使用md5sum工具计算txt.txt文件的md5值,并将计算该文件得到的md5值的字符串中前5位数字和之前test.txt文件md5值的字符串中前5位数字相减的结果作为Flag进行提交;
进入虚拟机操作系统:CentOS 6.8,使用md5sum工具来计算/etc/passwd文件的md5值,并将改md5值导入到passwd.md5文件中,并将该命令的字符串作为Flag进行提交;
进入虚拟机操作系统:CentOS 6.8,创建一个新的用户,用户名为user6,密码为123456。再次计算/etc/passwd的md5值,并将该值与passwd.md5文件中的值进行对比,并将添加用户后/etc/passwd文件的md5值的字符串中前三位数字和之前/etc/passwd文件md5值的字符串中前三位数字相减的结果作为Flag进行提交。
任务十二:文件MD5校验
任务环境说明:
服务器场景:CentOS6.8(开放链接)
用户名:root 密码:123456
进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),查看数据库版本号,将查看数据库版本号的命令作为Flag提交;
进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),查看数据库版本号,将查询到的数据库版本号作为Flag提交;
进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),查看数据库列表,将查看数据库列表的命令作为Flag提交;
进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),进入MySQL数据库,查看所有用户及权限,找到可以从任意 IP 地址访问的用户,将该用户的用户名作为Flag提交;(如有多个可以从任意 IP 地址访问的用户,提交形式为用户名|用户名|用户名|用户名)
进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),进入MySQL数据库,查看所有用户及权限,找到可以从任意 IP 地址访问的用户,使用drop命令将该用户删除,将操作命令作为Flag提交。
进入虚拟机操作系统:CentOS 8,登陆数据库(用户名:root;密码:root),进入MySQL数据库,改变默认 MySQL 管理员的名称,将系统的默认管理员root 改为 admin,防止被列举,将操作命令作为Flag提交。
任务十三:LAND网络渗透测试
任务环境说明:
服务器场景:CentOS6.8(开放链接)
用户名:root 密码:123456
进入虚拟机操作系统:BT5中的/root目录,完善该目录下的land.py文件,填写该文件当中空缺的Flag1字符串,将该字符串作为Flag值(形式:Flag1字符串)提交;(land.py脚本功能见该任务第6题)
进入虚拟机操作系统:BT5中的/root目录,完善该目录下的land.py文件,填写该文件当中空缺的Flag2字符串,将该字符串作为Flag值(形式:Flag2字符串)提交;(land.py脚本功能见该任务第6题)
进入虚拟机操作系统:BT5中的/root目录,完善该目录下的land.py文件,填写该文件当中空缺的Flag3字符串,将该字符串作为Flag值(形式:Flag3字符串)提交;(land.py脚本功能见该任务第6题)
进入虚拟机操作系统:BT5中的/root目录,完善该目录下的land.py文件,填写该文件当中空缺的Flag4字符串,将该字符串作为Flag值(形式:Flag4字符串)提交;(land.py脚本功能见该任务第6题)
进入虚拟机操作系统:BT5中的/root目录,完善该目录下的land.py文件,填写该文件当中空缺的Flag5字符串,将该字符串作为Flag值(形式:Flag5字符串)提交;(land.py脚本功能见该任务第6题)
在虚拟机操作系统:BT5下执行land.py文件,对靶机服务器进行LAND网络渗透测试,渗透测试能够实现:在攻击机端或在靶机端的协议分析工具中,能够发现靶机遭受到了LAND渗透测试;并观察靶机端收到的第1500个LAND数据包,该数据包在攻击机中的命令行窗口的显示状态信息的第三行中的唯一一个数字作为Flag值提交;
任务十四:SYN Flood网络渗透测试
任务环境说明:
服务器场景:CentOS6.8(开放链接)
用户名:root 密码:123456
进入渗透机场景BT5中的/root目录,完善该目录下的synflood.py文件,填写该文件当中空缺的Flag1字符串,将该字符串作为Flag值(形式:Flag1字符串)提交;(synflood.py脚本功能见该任务第6题)
进入渗透机场景BT5中的/root目录,完善该目录下的synflood.py文件,填写该文件当中空缺的Flag2字符串,将该字符串作为Flag值(形式:Flag2字符串)提交;(synflood.py脚本功能见该任务第6题)
进入渗透机场景BT5中的/root目录,完善该目录下的synflood.py文件,填写该文件当中空缺的Flag3字符串,将该字符串作为Flag值(形式:Flag3字符串)提交;(synflood.py脚本功能见该任务第6题)
进入渗透机场景BT5中的/root目录,完善该目录下的synflood.py文件,填写该文件当中空缺的Flag4字符串,将该字符串作为Flag值(形式:Flag4字符串)提交;(synflood.py脚本功能见该任务第6题)
进入渗透机场景BT5中的/root目录,完善该目录下的synflood.py文件,填写该文件当中空缺的Flag5字符串,将该字符串作为Flag值(形式:Flag5字符串)提交;(synflood.py脚本功能见该任务第6题)
在渗透机场景BT5下执行synflood.py文件,对靶机服务器进行SYN Flood网络渗透测试,渗透测试能够实现:在攻击机端或在靶机端的协议分析工具中,能够发现靶机遭受到了SYN Flood渗透测试;并观察靶机端收到的第1000个SYN Flood数据包,该数据包在攻击机中的命令行窗口的显示状态信息的第三行中的唯一一个数字作为Flag值提交;
任务十五:MYSQL信息收集
任务环境说明:
服务器场景:MySql03(关闭链接)
通过渗透机场景Kali中的渗透测试工具对服务器场景MySQL03进行服务信息扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作显示结果中数据库版本信息作为Flag提交;
通过渗透机场景Kali中的渗透测试工具对服务器场景MySQL03的数据库进行暴力破解,并将数据库的密码作为Flag提交;(字典/root/mysql03.txt)
通过渗透机场景Kali对服务器场景MySQL03的数据库进行远程连接,并将数据库中库的数量作为Flag提交;
通过渗透机场景Kali对服务器场景MySQL03的数据库进行状态查询,并将数据库状态中的版本作为Flag提交;
通过渗透机场景Kali对服务器场景MySQL03中数据库进行查询当前使用的数据库,并将数据库名称作为Flag提交;
通过渗透机场景Kali对服务器场景MySQL03中数据库进行数据库的所有用户信息查询,并将倒数第二个用户名作为Flag提交;
通过渗透机场景Kali对服务器场景MySQL03中数据库进行数据文件存放路径查询,并将存放路径作为Flag提交;
任务十六:Apache安全配置
任务环境说明:
√ 服务器场景:A-Server
√ 服务器场景操作系统:Linux(版本不详)
√ 服务器用户名:root 密码:123456
打开服务器场景(A-Server),通过命令行清除防火墙规则。在服务器场景上查看apache版本,将查看到的服务版本字符串完整提交;
检测服务器场景中此版本apache是否存在显示banner信息漏洞,如果验证存在,修改配置文件将此漏洞进行加固,并重启Apache服务,将此加固项内容字符串(不包含状态)作为Flag提交;
检测服务器场景配置是否可以浏览系统目录,如果验证存在将此漏洞在Apache配置文件中进行加固,寻找系统根目录/var/www 的配置属性,对该属性的原内容进行权限删除的方式加固,并重启Apache服务,将此加固项删减字符串作为Flag提交;
合理配置服务器场景apache的运行账户,并在httpd.conf中寻找运行帐户,将本服务配置的账户名称作为Flag提交;
配置服务器场景中httpd.conf,限制禁止访问的文件夹,验证是否可以访问 /var/www/data 目录下index.php,如存在在此漏洞需进行加固,将此加固后完整字符串作为Flag提交;(提示:(<Directory /var/www/data>)***</Directory>*号为需要添加内容)
配置服务器场景中httpd.conf,限制一些特殊目录的特定ip访问,如内部接口等。修改对data 目录的配置,重新启动apache 服务。将加固项固定部分作为Flag提交;
任务十六:HASH算法的基本使用
任务环境说明:
√ 服务器场景:A-Server
√ 服务器场景操作系统:Linux(版本不详)
√ 服务器用户名:root 密码:123456
通过服务器场景(A-Server),进行HASH算法的基本使用。将123456作为openssl md5 的输入参数,使用 123456进行md5计算并将内容输出到屏幕。将此命令中输出结果的命令作为Flag提交;
通过服务器场景使用不同的加密方式对123456进行加密,对比两个加密字符串有何不同。使用SHA的加密方式,将生成的字符串最后四位当做Flag进行提交;
通过服务器场景使用md5 校验文件是否被更改,生成文件in.txt并在文件中写入hello world,计算此文件内的MD5值,将此md5值后4位作为Flag提交;
通过服务器场景修改文件,用vi编辑in.txt 将内容改成hello world ya,再次通过md5进行计算,将此字符串后4位当做Flag进行提交;
通过服务器场景对比相似字符串的加密验证,对字符串abc1进行md5计算,将此md5值的最后4位当做Flag提交;
通过服务器场景对字符串abc12进行md5计算,对比上题的结果,验证md5加密是否存在规律,将此md5值的最后4位当做Flag进行提交。
任务十七:数据分析数字取证-attack
任务环境说明:
√ 服务器场景:Windows7
√ 服务器用户名:Administrator 密码:123456
使用Wireshark查看并分析Windows 7桌面下的attack.pcapng数据包文件,通过分析数据包attack.pcapng找出恶意用户的IP地址,并将恶意用户的IP地址作为Flag(形式:[IP地址])提交:
继续查看数据包文件attack.pacapng,分析出恶意用户扫描了哪些端口,并将全部的端口作为Flag(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交:
继续查看数据包文件attack.pacapng分析出恶意用户最终获得的用户名是什么,并将用户名作为Flag(形式:[用户名])提交:
继续查看数据包文件attack.pacapng分析出恶意用户最终获得的密码是什么,并将密码作为Flag(形式:[密码])提交:
继续查看数据包文件attack.pacapng分析出恶意用户连接一句话木马的密码是什么,并将一句话密码作为Flag(形式:[一句话密码])提交:
继续查看数据包文件attack.pacapng分析出恶意用户下载了什么文件,并将文件名及后缀作为Flag(形式:[文件名.后缀名])提交:
继续查看数据包文件attack.pacapng将恶意用户下载的文件里面的内容作为Flag(形式:[文件内容])提交:
任务十八:数据分析数字取证-logs
任务环境说明:
√ 服务器场景:Windows7
√ 服务器用户名:Administrator 密码:123456
使用Wireshark查看并分析Windows 7桌面下的logs.pcapng数据包文件,通过分析数据包attack.pcapng找出恶意用户目录扫描的第9个文件,并将该文件名作为Flag(形式:[robots.txt])提交:
继续查看数据包文件logs.pacapng,分析出恶意用户扫描了哪些端口,并将全部的端口作为Flag(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交:
继续查看数据包文件logs.pacapng分析出恶意用户读取服务器的文件名是什么,并将该文件名作为Flag(形式:[robots.txt])提交:
继续查看数据包文件logs.pacapng分析出恶意用户写入一句话木马的路径是什么,并将该路径作为Flag(形式:[/root/whoami/])提交:
继续查看数据包文件logs.pacapng分析出恶意用户连接一句话木马的密码是什么,并将一句话密码作为Flag(形式:[一句话密码])提交:
继续查看数据包文件logs.pacapng分析出恶意用户下载了什么文件,并将文件名及后缀作为Flag(形式:[文件名.后缀名])提交:
继续查看数据包文件logs.pacapng将恶意用户下载的文件里面的内容作为Flag(形式:[文件内容])提交:
任务十九:数据分析数字取证-Alpha-1
任务环境说明:
√ 服务器场景:Windows7
√ 服务器用户名:Administrator 密码:123456
分析Windows 7桌面下的Alpha-pcapng数据包文件,通过分析数据包Alpha-pcapng找出恶意用户第一次访问服务器的数据包是第几号,并将该号数作为Flag提交:
继续查看数据包文件Alpha-1.pcapng,分析出恶意用户扫描了哪些端口,并将全部的端口作为Flag(形式:端口1,端口2,端口3…,端口n)从小到大提交:
继续查看数据包文件Alpha-1.pcapng分析出恶意用户登陆后台所用的用户名是什么,并将用户名作为Flag(形式:用户名)提交:
继续查看数据包文件Alpha-1.pcapng分析出恶意用户在第几个数据包到第几个数据包之间利用了MIME漏洞,并将该数据包之间的号数作为Flag(格式:1,30)提交:
继续查看数据包文件Alpha-1.pcapng分析出恶意用户连接一句话木马的密码是什么,并将一句话密码作为Flag(形式:一句话密码)提交:
继续查看数据包文件Alpha-1.pcapng分析出恶意用户第二次写入一句话木马是在哪个路径,并将改路径以及文件名和后缀作为Flag提交:
继续查看数据包文件Alpha-1.pcapng分析出恶意用户下载了什么文件,并将该文件内容作为Flag提交:
任务二十:数据分析数字取证-Bravo-1
任务环境说明:
√ 服务器场景:Windows7
√ 服务器用户名:Administrator 密码:123456
分析Windows 7桌面下的Bravo-pcapng数据包文件,通过分析数据包Bravo-pcapng找出恶意用户目录扫描的第2个目录名,并将该目录名作为Flag提交:
继续查看数据包文件Bravo-1.pcapng,分析出恶意用户通过哪个目录写入的一句话木马,并将该目录名作为Flag提交:
继续查看数据包文件Bravo-1.pcapng分析出恶意用户读取了服务器什么文件,并将该文件名及后缀作为Flag提交:
继续查看数据包文件Bravo-1.pcapng分析出恶意用户写入一句话木马的路径是什么,并将该路径作为Flag提交:
继续查看数据包文件Bravo-1.pcapng分析出恶意用户连接一句话木马的密码是什么,并将一句话木马作为Flag提交:
继续查看数据包文件Bravo-1.pcapng分析出恶意用户下载了什么文件,并将文件名及后缀作为Flag提交:
继续查看数据包文件Bravo-1.pcapng将Web服务器连接的数据库名作为Flag提交:
任务二十一:漏洞扫描与利用
任务环境说明:
√ 服务器场景:Jtest
√ 服务器场景操作系统:Windows(版本不详)
通过Kali对服务器场景server2003以半开放式不进行ping的扫描方式并配合a,要求扫描信息输出格式为xml文件格式,从生成扫描结果获取局域网(例如172.16.100/24)中存活靶机,以xml格式向指定文件输出信息(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交(各参数之间用英文逗号分割,例a,b,c,d);
根据第一题扫描的回显信息分析靶机操作系统版本信息,将操作系统版本信息作为Flag提交;
根据第一题扫描的回显信息分析靶机服务开放端口,分析开放的服务,并将共享服务的开放状态作为Flag提交;
在Kali中,使用命令初始化msf数据库,并将使用的命令作为Flag提交;
在Kali中,打开msf,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看导入的数据要使用的命令作为Flag提交;
在msfconsole使用search命令搜索MS08067漏洞攻击程序,并将回显结果中的漏洞时间作为Flag提交;
在msfconsole中利用MS08067漏洞攻击模块,将调用此模块的命令作为Flag提交;
在上一步的基础上查看需要设置的选项,并将回显中需设置的选项名作为Flag提交;
使用set命令设置目标IP(在第8步的基础上),并检测漏洞是否存在,将回显结果中最后四个单词作为Flag提交;
查看可选项中存在此漏洞的系统版本,判断该靶机是否有此漏洞,若有,将存在此漏洞的系统版本序号作为Flag提交,否则Flag为none。
任务二十二:流量分析-misc
任务环境说明:
√ 服务器场景:Jtest
√ 服务器场景操作系统:Windows(版本不详)
通过Kali中利用wireshark从服务器场景Windows2003中下载的流量包进行流量包分析,使用HTTP模式下的过滤表达式过滤HTTP GET方法的流量包,过滤表达式命令作为Flag提交。
根据第2步回显信息从过滤出的流量包中分析,找到Flag文件流量的IP地址,并将该HTTP流量包(第1步中下载的流量包)含Flag信息的请求源ip作为Flag提交。
在渗透测试平台Kali中利用wireshark从包含Flag信息的流量包中的IP数据包中找到目标信息文件,并将该文件名作为Flag(形式:文件名.文件类型)提交。
在渗透测试平台Kali中使用wireshark分析下载的流量包,并从包含Flag信息的GET/POST请求流量中找出响应IP及响应内容,并将该Flag请求的响应IP(流量包中的IP)作为Flag提交。
使用wireshark工具分析响应流量包(第5步Flag请求对应的response响应流量数据包)中的数据内容,将该响应数据中的文件名,作为Flag(形式:文件名.文件类型)提交。
使用wireshark工具提取流量包中内容(即第6步响应流量包中的文件内容),将该提取操作必须使用的到的wireshark功能的快捷键作为Flag提交。(xx+xx为Flag提交格式,例如ctrl+alt+F4)。
将第7步提取出的文件进行解压,将该文件解压后的文件内容第一行作为Flag提交;
任务二十三:Linux操作系统渗透测试-PY
任务环境说明:
√ 服务器场景:PYsystemZJL
√ 服务器场景操作系统:(版本不详)
通过Kali对服务器场景PYsystemZJL进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag提交;
通过Kali对服务器场景PYsystemZJL进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.docx文件的文件名称作为Flag提交;
通过Kali对服务器场景PYsystemZJL进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.docx文件的文件内容作为Flag提交;
通过Kali对服务器场景PYsystemZJL进行渗透测试,将该场景/var/ftp目录中唯一一个后缀为.bmp文件的文件名称作为Flag提交;
通过Kali对服务器场景PYsystemZJL进行渗透测试,将该场景/var/ftp目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag提交。
通过Kali对服务器场景PYsystemZJL进行渗透测试,将该场景/home/admin目录中唯一一个后缀为.txt文件的文件名称作为Flag提交;
通过Kali对服务器场景PYsystemZJL进行渗透测试,将该场景/home/admin目录中唯一一个后缀为. txt文件的文件内容作为Flag提交。
通过Kali对服务器场景PYsystemZJL进行渗透测试,将该场景/root目录中唯一一个后缀为.pdf文件的文件名称作为Flag提交;
通过Kali对服务器场景PYsystemZJL进行渗透测试,将该场景/root目录中唯一一个后缀为.pdf文件的文件内容作为Flag提交。
任务二十四:mysql安全测试
任务环境说明:
√ 服务器场景:WebServ2008
√ 服务器场景操作系统:(版本不详)
利用渗透机场景kali中的工具确定MySQL的端口,将MySQL端口作为Flag提交;
管理者曾在web界面登陆数据库,并执行了select '<?php echo \'
\';system($_GET[\'cmd\']); echo \'
\'; ?>' INTO OUTFILE 'C:/phpstudy/test1.php'语句,结合本执行语句使用dos命令查看服务器的详细配置信息,并将服务器的系统型号作为Flag提交;利用渗透机场景kali中的msf工具使用root目录下password.txt字典文件破解MySQL的密码,并将破解MySQL的密码所需的模块当作Flag提交(账户为root);
利用渗透机场景kali中的msf工具使用root目录下password.txt字典文件破解MySQL的密码,并将MySQL的密码当作Flag提交(账户为root);
利用上题中的数据库账户密码在登陆数据库,通过select '<?php @eval($_POST[admin]);?>'************ 'C:/phpstudy/shell.php'语句向服务器提交名为shell.php的一句话木马,将语句中号的明文作为Flag提交(为大写字母或者空格);
使用菜刀连接上题中的shell.php,下载服务器根目录下的压缩包,将压缩包中的Flag提交;
任务二十五:利用python转换密文
任务环境说明:
√ 服务器场景:python08
√ 服务器场景操作系统:(版本不详)
使用渗透机场景kali中工具扫描确定Web服务器场景地址,浏览网站Python.html页面,将本页面中的Flag提交;
使用渗透机场景windows7浏览服务器场景Python.html页面,根据提示查看或者下载slice.py文件并填写该文件当中的Flag与Flag1字符串,并将该Flag1字符串作为Flag提交(结合第三题分析Flag1);
使用渗透机场景windows7浏览服务器场景Python.html页面,根据提示查conversion.py文件并填写该文件当中的Flag2字符串,并将该Flag2字符串作为Flag提交;
使用渗透机场景windows7浏览服务器场景Python.html页面,根据提示查看或者下载conversion.py文件并填写该文件当中的Flag3字符串,并将该Flag3字符串作为Flag提交
使用渗透机场景windows7浏览服务器场景Python.html页面,根据提示查看或者下载conversion.py文件并填写该文件当中的Flag4字符串,并将该Flag4字符串作为Flag提交
使用渗透机场景windows7浏览服务器场景服务器场景,根据提示查看或者下载conversion.py文件并填写该文件当中的Flag5字符串,并将该Flag5字符串作为Flag提交
使用渗透机场景windows7编写或者从服务器场景Python.html下载, 运行conversion.py来转换密文,并将运行结果做为Flag提交;
任务二十六:利用python转换密文
任务环境说明:
√ 服务器场景:python08
√ 服务器场景操作系统:(版本不详)
使用渗透机场景kali中的工具扫描服务器,将服务器场景对的web端口作为Flag提交;
使用渗透机场景kali中的工具扫描服务器场景,打开about.php页面,并将页面中的Flag提交;
使用渗透机场景kali访问服务器场景about.php页面,利用该页面的漏洞查看位于根目录中的number文件夹中的number.txt,并将其内容的md5值作为Flag提交;
使用渗透机场景Windows7访问服务器场景about.php页面,利用该页面的漏洞查看当前目录下的mima.bak文件,并根据其内容的下载某个压缩包,将压缩包中的文件个数作为Flag提交;
使用渗透机场景kali完善root目录下的crc32碰撞脚本crc32.py,填写该文件当中空缺的Flag1字符串,并将改字符串作为Flag提交(结合第九题填写);
使用渗透机场景kali完善root目录下的的crc32碰撞脚本crc32.py,填写该文件当中空缺的Flag2字符串,并将改字符串作为Flag提交(结合第九题填写);
使用渗透机场景kali完善root目录下的crc32碰撞脚本crc32.py,填写该文件当中空缺的Flag3字符串,并将改字符串作为Flag提交(结合第九题填写);
使用渗透机场景kali完善root目录下的crc32碰撞脚本crc32.py,填写该文件当中空缺的Flag4字符串,并将改字符串作为Flag提交(结合第九题填写);
使用渗透机场景kali运行完善后的crc32.py文件(碰撞mima6.txt),并将运行后的结果作为Flag提交;
任务二十七:sql注入之绕过
任务环境说明:
√ 服务器场景:python08
√ 服务器场景操作系统:(版本不详)
使用渗透机场景kali中的工具扫描服务器场景,打开搜索页面,并将页面url做为Flag提交(IP地址不提交例如:http:123.com:8080/a/b/a.html提交/a/b/a.html);
使用渗透机场景windows7访问服务器场景搜索页面,利用该页面的漏洞,查询数据库的字段,并将字段数作为Flag提交;
使用渗透机场景windows7访问服务器场景搜索页面,利用该页面漏洞,查询数据库的名称,并将数据库名称作为Flag提交;
使用渗透机场景windows7访问服务器场景搜索页面,利用该页面漏洞,查询数据库中的表,并将表中的Flag提交(格式:Flag1_Flag2_Flag3...);
使用渗透机场景windows7访问服务器场景搜索页面,手动进行尝试其他漏洞,并将漏洞名称作为Flag提交;
使用渗透机场景windows7访问服务器场景chanllege.php页面,根据提示找到Flag并提交;
任务二十八:报错注入
任务环境说明:
√ 服务器场景:python08
√ 服务器场景操作系统:(版本不详)
使用渗透机场景kali中工具扫描服务器,将服务器上135端口的服务作为Flag提交;
使用渗透机场景windows7访问服务器场景SQL网站,将网站SQL概述页面中的Flag的md5值提交;
使用渗透机场景windows7访问服务器中的SQL网站中的XX型注入页面,通过注入的方式得到id为4的信息,并将其邮箱作为Flag提交;
使用渗透机场景windows7访问服务器中的SQL网站中的insert/update注入页面,通过注入的方式得到数据库的信息,并将数据库名作为Flag提交;
使用渗透机场景windows7访问服务器中的SQL网站中的delete注入页面,通过注入的方式得到数据库的信息,并将数据库名作为Flag提交;
任务二十九:暴力破解
任务环境说明:
√ 服务器场景:sql008
√ 服务器场景操作系统:(版本不详)
使用渗透机场景kali中工具扫描服务器场景,将iis的版本号作为Flag提交;
使用渗透机场景windows7访问服务器场景,并下载某文件夹下的web目录下的username.txt和wxl_pass_burp.txt,并将username.txt中的用户数量作为Flag提交;
使用渗透机场景windows7访问服务器中的暴力破解首页,并将首页的Flag提交;
使用渗透机场景windows7访问服务器场景web暴力破解页面(结合1、2题),进入基于表单的暴力破解进行账号密码的爆破,将爆破后返回的Flag提交;
使用渗透机场景windows7访问服务器场景web暴力破解页面(结合1、2题),进入验证码绕过(on server)进行账号密码的爆破,将爆破后返回的Flag提交;
使用渗透机场景windows7访问服务器场景web暴力破解页面(结合1、2题),进入验证码绕过(on client)进行账号密码的爆破,将爆破后返回的Flag提交;
任务三十:简单sql注入
任务环境说明:
√ 服务器场景:python08
√ 服务器场景操作系统:(版本不详
使用渗透机场景kali中工具扫描服务器场景,将apache的端口号和版本号作为Flag提交(格式:端口号_版本号);
使用渗透机场景windows7访问服务器场景SQL网站,并将网站中概述页面中的Flag提交;
使用渗透机场景windows7访问服务器中的SQL网站中的数字型注入页面,通过注入的方式得到lili的信息,并将lili的邮箱作为Flag提交;
使用渗透机场景windows7访问服务器中的SQL网站中的字符型注入页面,通过注入的方式得到id为7的信息,并将其邮箱作为Flag提交;
5.使用渗透机场景windows7访问服务器中的SQL网站中的搜索型注入页面,通过注入的方式得到hello@qq.com邮箱的拥有者,并将拥有者名字作为Flag提交;
任务三十一:简单盲注
任务环境说明:
√ 服务器场景:py008
√ 服务器场景操作系统:(版本不详)
使用渗透机场景kali中工具扫描服务器,将服务器上http服务端口作为Flag提交;
使用渗透机场景windows7访问服务器场景中的网站,找到网站SQLi概述页面中的Flag并提交;
使用渗透机场景windows7访问服务器场景中的header注入页面,通过提示得到数据库的信息,并将数据库名称作为Flag提交;
使用渗透机场景windows7访问服务器网站中的宽字节注入页面,通过注入的方式得到id=6的信息,并将其邮箱作为Flag提交;
使用渗透机场景windows7访问服务器中网站中的盲注入页面,通过注入的方式得到数据库的信息,并将数据库名作为Flag提交(数据库名长度为2且为字母);
任务三十二:利用python脚本进行web渗透测试
任务环境说明:
- 服务器场景名称 python08
- 服务器场景操作系统:Microsoft Windows2008 Server
- 服务器场景用户名:administrator;密码:未知
使用渗透机场景kali中工具扫描确定Web服务器场景地址,浏览网站Flag.html页面,并将Flag.html中的Flag提交;
进入渗透机场景win7操作系统,完善桌面上的tupian.py文件,填写该文件当中空缺的Flag1字符串,并将该字符串作为Flag提交;
进入渗透机场景win7操作系统,完善桌面上的tupian.py文件,填写该文件当中空缺的Flag2字符串,并将该字符串作为Flag提交;
进入渗透机场景win7操作系统,完善桌面上的tupian.py文件,填写该文件当中空缺的Flag3字符串,并将该字符串作为Flag提交;
进入渗透机场景win7操作系统,完善桌面上的tupian.py文件,填写该文件当中空缺的Flag字符串并运行成功文件会自动爬取网站tupian.php的图片,将爬取的图片数量作为Flag提交;
结合网站的引导信息,参考源码再次将tupian.py进行修改,使tupian.py只爬取Flag图片。再次运行tupian.py,并将修改的字符与爬取到的图片中的内容做为Flag提交(提交格式为:修改的字符_图片内容);
任务三十三:文件包含的渗透与加固
任务环境说明:
√ 服务器场景:py008
√ 服务器场景操作系统:(版本不详)
使用渗透机场景kali中工具扫描服务器,将服务器上 File Inclusion首页概述页中的Flag提交;
使用渗透机场景windows7访问服务器场景网站中的File Inclusion(local)页面,找到根目录下Flag文件夹下的Flag.txt文件并将其内容提交;
使用渗透机场景kali中的工具获取服务器的登陆密码,将登录密码作为Flag提交(提示smb;不限制方法);
使用第三题中获取的登陆密码登陆服务器,填写File Inclusion(local)页面文件中的Flag1并提交(不能修改原网页的呈现效果);
使用第三题中获取的登陆密码登陆服务器,填写File Inclusion(local)页面文件中的Flag2并提交(不能修改原网页的呈现效果);
使用第三题中获取的登陆密码登陆服务器,填写File Inclusion(local)页面文件中的Flag3并提交(不能修改原网页的呈现效果);
使用第三题中获取的登陆密码登陆服务器,填写File Inclusion(local)页面文件中的Flag4并提交(不能修改原网页的呈现效果);
使用第三题中获取的登陆密码登陆服务器,填写File Inclusion(local)页面文件中的Flag5并提交(不能修改原网页的呈现效果);
使用第三题中获取的登陆密码登陆服务器,填写File Inclusion(local)页面文件中的Flag6并提交(不能修改原网页的呈现效果);
任务三十四:越权与下载
任务环境说明:
√ 服务器场景:sql008
√ 服务器场景操作系统:(版本不详)
使用渗透机场景kali中工具扫描服务器场景,将web端口号当作Flag提交;
使用渗透机场景windows7访问服务器场景mingling.php,将页面中的Flag提交;
使用渗透机场景windows7访问服务器场景mingling.php,分析页面内容,查看系统配置信息,并将产品id的最后5位数作为Flag提交;
使用渗透机场景windows7访问服务器场景mingling.php,编辑命令查看用户,并将所有的用户名作为Flag提交(格式:Flag1_Flag2_Flag3_Flag4_Flag*);
使用渗透机场景windows7访问服务器场景mingling.php,编辑命令查看download.php文件的路径,将此文件的路径作为Flag提交;
使用渗透机场景windows7访问服务器场景结合第五题,下载Flag.jpg文件,并将文件中的Flag提交;
任务三十五:网页注入
任务环境说明:
√ 服务器场景:web08
√ 服务器场景操作系统:(版本不详)
使用渗透机场景windows7中火狐浏览器访问服务器场景中的get.php,根据页面回显获取Flag并提交;
使用渗透机场景windows7中火狐浏览器访问服务器场景中的post.php,根据页面回显获取Flag并提交;
使用渗透机场景windows7中火狐浏览器访问服务器场景中的numerical.php,根据页面回显获取Flag并提交;
使用渗透机场景windows7中火狐浏览器访问服务器场景中的filter.php,根据页面回显获取Flag并提交;
使用渗透机场景windows7中火狐浏览器访问服务器场景中的fan目录,根据页面回显获取Flag并提交;
使用渗透机场景windows7中火狐浏览器访问服务器场景中的terminator.php,根据页面回显获取Flag并提交;
任务三十六:国赛-数据库渗透测试
任务环境说明:
√ 服务器场景:server2003
√ 服务器场景操作系统:windows
在渗透机Kali2.0中使用zenmap工具扫描服务器场景server2003所在网段(例如:172.16.100/24)范围内存活的主机IP地址和指定开放的1433、3306、80端口。并将该操作使用的命令中必须要使用的字符串作为FLAG提交;
通过渗透机Kali2.0对服务器场景server2003进行系统服务及版本扫描渗透测试,并将该操作显示结果中数据库服务对应的服务端口信息作为FLAG提交;
在渗透机Kali2.0中使用MSF中模块对其爆破,使用search命令,并将扫描弱口令模块的名称作为FLAG提交;
在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,..,..);
在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;
在msf模块中指定密码字典,字典路径为/root/2.txt爆破获取密码并将得到的密码作为FLAG提交;
在msf模块中切换新的渗透模块,对服务器场景server2003进行数据库服务扩展存储过程进行利用,将调用该模块的命令作为FLAG提交;
在上一题的基础上,使用第6题获取到的密码并进行提权,同时使用show options命令查看需要的配置,并配置CMD参数来查看系统用户,将配置的命令作为FLAG提交;
在利用msf模块获取系统权限并查看目标系统的异常(黑客)用户,并将该用户作为FLAG提交。
任务三十七:国赛-主机发现与信息收集
任务环境说明:
√ 服务器场景:server2003
√ 服务器场景操作系统:windows
通过渗透机BT5使用fping对服务器场景server2003所在网段(例如:172.16.101.0/24)进行主机发现扫描,并将该操作使用的命令中必须要使用的参数作为FLAG提交;
通过渗透机BT5使用genlist对服务器场景server2003所在网段进行扫描进行主机存活发现, 并将该操作使用的命令中必须要使用的参数作为FLAG提交;
通过渗透机BT5使用nbtscan对服务器场景server2003所在网段进搜索扫描,获取目标的MAC地址等信息,并将该操作使用的命令中必须要使用的参数作为FLAG提交;
假设服务器场景server2003设置了防火墙无法进行ping检测,通过渗透机BT5使用arping检测主机连通性扫描(发送请求数据包数量为4个),并将该操作使用的命令中固定不变的字符串作为FLAG提交;
通过渗透机BT5使用fping对服务器场景server2003所在网段进行存活性扫描,且要把最终扫描的存活主机输出到文件ip.txt中,并将该操作使用的命令中必须要使用的参数作为FLAG提交(各参数之间用英文逗号分割,例a,b);
通过渗透机BT5使用nbtscan从第5题的ip.txt文件中读取IP扫描主机信息MAC地址等信息,并将该操作使用的命令中固定不变的字符串作为FLAG提交;
通过渗透机BT5使用xprobe2对服务器场景server2003进行TCP扫描,仅扫描靶机80,3306端口的开放情况(端口之间以英文格式下逗号分隔),并将该操作使用的命令中固定不变的字符串作为FLAG提交;
通过渗透机BT5使用xprobe2对服务器场景server2003进行UDP扫描,仅扫描靶机161,162端口的开放情况(端口之间以英文格式下逗号分隔),并将该操作使用的命令中固定不变的字符串作为FLAG提交。(16分)
任务三十八:国赛-信息收集与利用
任务环境说明:
√ 服务器场景:server2003
√ 服务器场景操作系统:windows
在渗透机BT5中使用autoscan工具扫描服务器场景server2003所在网段(例如:172.16.101.0/24)范围内存活的主机地址。判断存活主机是否开放网络管理服务,若开启则以扫描出开启SNMP服务的主机名作为FLAG提交;
在渗透机BT5中使用nmap工具进行UDP扫描服务器场景server2003所在网段范围内存活的主机地址,判断网络管理服务的开放情况,若开启,则以扫描出SNMP开放的端口号作为FLAG(各端口之间用英文分号分割,例21;23),若未开放则提交none作为FLAG;
在渗透机BT5中调用snmpwalk工具测试服务器场景server2003是否开启Windows SNMP服务(共同体为默认字符串为public,通过对目标靶机的.1.3.6.1.2.1.25.1.6分支进行snmpwalk来测试服务的开放情况(SNMP 版本为v2c),并将该操作使用的命令中必须要使用的参数作为FLAG提交(各参数之间用英文分号分割,例a;b);
在渗透机BT5中使用ADMsnmp工具尝试猜解团体字符串,并将使用的全部命令作为FLAG提交(提交答案时IP以192.168.100.10代替,使用默认字典snmp.passwd);
更换使用onesixtyone工具执行命令查看帮助选项,并将输入的命令作为FLAG提交;
在渗透机BT5中使用onesixtyone对靶机SNMP进行团体字符串猜解,并将使用的全部命令作为FLAG提交(提交的命令为忽略IP后必须使用的命令,字典名字为dict.txt);
在渗透机BT5中对猜解结果进行查看,将回显中猜解的团体字符串作为FLAG提交;
在渗透机BT5中选择新的SNMP攻击模块snmpcheck,根据得到的public团体字符串并利用snmpcheck进行对靶机的信息收集,并将该操作使用的命令中必须使用的参数作为FLAG提交;
查看获取的系统信息,将系统管理员用户和异常(黑客)用户作为FLAG提交,(各用户之间用英文分号分割,例root;user)。
任务三十九:国赛-Windows操作系统渗透测试
任务环境说明:
√ 服务器场景:PYsystem4
√ 服务器场景操作系统:版本不详
通过渗透机Kali2.0对服务器场景PYsystem4进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务状态信息字符串作为FLAG提交;
通过渗透机对服务器场景PYsystem4进行渗透测试,将该场景网络连接信息中的DNS信息作为FLAG提交;(例如114.114.114.114)
通过渗透机对服务器场景PYsystem4进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为FLAG提交;
通过渗透机对服务器场景PYsystem4进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为FLAG提交;
通过渗透机对服务器场景PYsystem4进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为FLAG提交;
通过渗透机对服务器场景PYsystem4进行渗透测试,将该场景中的当前最高账户管理员的密码作为FLAG提交;
通过渗透机对服务器场景PYsystem4进行渗透测试,将该场景中回收站内文件的文档内容作为FLAG提交。
任务四十:国赛-Linux操作系统渗透测试
任务环境说明:
√ 服务器场景:PYsystem5
√ 服务器场景操作系统:版本不详
通过渗透机Kali2.0对服务器场景PYsystem5进行操作系统扫描渗透测试,并将该操作显示结果“OS Details:”之后的字符串作为FLAG提交;
通过渗透机对服务器场景PYsystem5进行系统服务及版本扫描渗透测试,并将该操作显示结果中MySQL数据库对应的服务版本信息字符串作为FLAG提交;
通过渗透机对服务器场景PYsystem5进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件名称作为FLAG提交;
通过渗透机对服务器场景PYsystem5进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件内容作为FLAG提交;
通过渗透机对服务器场景PYsystem5进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp文件的文件名称作为FLAG提交;
通过渗透机对服务器场景PYsystem5进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为FLAG提交。
任务四十一:国赛-Linux操作系统渗透测试
任务环境说明:
√ 服务器场景:PYsystem20195
√ 服务器场景操作系统:版本不详
通过渗透机Kali2.0对服务器场景PYsystem20195进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;
通过渗透机Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;
通过渗透机Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;
通过渗透机Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
通过渗透机Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;
通过渗透机Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
通过渗透机Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;
通过渗透机Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;
通过渗透机Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。
任务四十二:国赛-Windows操作系统渗透测试1
任务环境说明:
√ 服务器场景:PYsystem20194
√ 服务器场景操作系统:版本不详
通过渗透机Kali2.0对服务器场景PYsystem20194进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag值提交;
通过渗透机Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;
通过渗透机Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
通过渗透机Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;
通过渗透机Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;
通过渗透机Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交;
通过渗透机Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景中回收站内文件的文档内容作为Flag值提交。
任务四十三:国赛-Web渗透测试
任务环境说明:
√ 服务器场景:PYsystem20194
√ 服务器场景操作系统:版本不详
通过渗透机Kali1.0对服务器场景PYsystem20192进行Web渗透测试(使用工具w3af的对目标Web服务器进行审计),在w3af的命令行界面下,使用命令列出所有用于审计的插件,将该操作使用的命令作为Flag值提交;
通过渗透机Kali1.0对服务器场景PYsystem20192进行Web渗透测试,使用工具w3af对Web服务器进行审计,在w3af的命令行界面下加载爬行模块来搜集phpinfo信息及蜘蛛爬行数据,将该操作使用的命令作为Flag值提交;
通过渗透机Kali1.0对服务器场景PYsystem20192进行Web渗透测试,使用工具w3af对Web服务器进行审计,在w3af的命令行界面下启用审计插件sql盲注、命令注入及sql注入来测试服务器网站安全性,并将该操作使用的命令作为Flag值提交;
通过渗透机Kali1.0对服务器场景PYsystem20192进行Web渗透测试,使用工具w3af对Web服务器进行审计,在w3af的命令行界面下设置目标服务器地址启动扫描,将该操作使用命令中固定不变的字符串作为Flag值提交;
在渗透机Kali1.0中对审计结果进行查看,将审计结果中含有漏洞的URL地址作为Flag值(提交答案时IP用192.168.80.1代替,例如http://192.168.80.1/login.php)提交;
在第5题的基础上,进入exploit模式,加载sqlmap模块对网站进行SQL注入测试,将载入sqlmap模块对网站进行SQL注入测试需要使用的命令作为Flag值提交;
通过渗透机Kali1.0对服务器场景PYsystem20192进行SQL注入测试,将数据库最后一个库的库名作为Flag值提交;
通过渗透机Kali1.0对服务器场景PYsystem20192进行SQL注入测试,将数据库的root用户密码作为Flag值提交。
任务四十四:国赛-Wireshark数据包分析
任务环境说明:
√ 服务器场景:PYsystem20192
√用户名:administrator 密码:123456
使用Wireshark查看并分析PYsystem20191桌面下的capture4.pcap数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;
继续分析数据包capture4.pcap,找出黑客使用获取到的账号密码登录FTP的时间,并将黑客登录FTP的时间作为Flag值(例如:14:22:08)提交;
继续分析数据包capture4.pcap,找出黑客连接FTP服务器时获取到的FTP服务版本号,并将获取到的FTP服务版本号作为Flag值提交;
继续分析数据包capture4.pcap,找出黑客成功登录FTP服务器后执行的第一条命令,并将执行的命令作为Flag值提交;
继续分析数据包capture4.pcap,找出黑客成功登录FTP服务器后下载的关键文件,并将下载的文件名称作为Flag值提交;
继续分析数据包capture4.pcap,找出黑客暴力破解目标服务器Telnet服务并成功获取到的用户名与密码,并将获取到的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;
继续分析数据包capture4.pcap,找出黑客在服务器网站根目录下添加的文件,并将该文件的文件名称作为Flag值提交;
继续分析数据包capture4.pcap,找出黑客在服务器系统中添加的用户,并将添加的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交。
任务四十五:国赛-文件上传渗透测试
任务环境说明:
√ 服务器场景:PYsystem20192
√ 服务器场景操作系统:Windows
通过渗透机Kali2.0对服务器场景PYsystem20191进行网站目录暴力枚举测试(使用工具DirBuster,扫描服务器80端口),选择使用字典(使用默认字典directory-list-2.3-medium.txt)方式破解,并设置模糊测试的变量为“{dir}”,将回显信息中从上往下数第六行的数字作为Flag值提交;
通过渗透机Kali2.0对服务器场景PYsystem20191进行网站目录暴力枚举测试(使用工具DirBuster,扫描服务器80端口),通过分析扫描结果,找到上传点并使用火狐浏览器访问包含上传点的页面,并将访问成功后的页面第一行的第一个单词作为Flag值提交;
访问成功后上传名为backdoor.php的php一句话木马至服务器,打开控制台使用网站安全狗检测本地是否存在木马,若检测出存在木马,则将木马所在的绝对路径作为Flag值提交,若未检测出木马则提交false;
通过渗透机Kali2.0对服务器场景PYsystem20191进行文件上传渗透测试,使用工具weevely在/目录下生成一个木马,木马名称为backdoor.php,密码为pass,该操作使用命令中固定不变的字符串作为Flag值提交;
上传使用weevely生成的木马backdoor1.php至服务器中,打开控制台使用网站安全狗检测本地是否存在木马,若检测出存在木马,则将木马所在的绝对路径作为Flag值提交,若未检测出木马则提交false;
通过渗透机Kali2.0对服务器场景PYsystem20191进行文件上传渗透测试(使用工具weevely,连接目标服务器上的木马文件),连接成功后将目标服务器主机名的字符串作为Flag值提交;
开启网站安全狗的所有防护,再次使用weevely生成一个新的木马文件并将其上传至目标服务器,将上传后页面提示的第二行内容作为Flag值提交;
开启网站安全狗的所有防护,再次使用weevely生成木马文件并将其上传至目标服务器,要求能够上传成功,将生成该木马必须要使用的参数作为Flag值提交。
任务四十六:系统漏洞利用与提权
任务环境说明:
服务器场景:PYsystem001
服务器场景操作系统:Ubuntu(显示链接)
服务器用户名:未知 密码:未知
使用nmap扫描靶机系统,将靶机开放的端口号按从小到大的顺序作为FLAG(形式:[端口1,端口2…,端口n])提交;
通过上述端口访问靶机系统,使用弱口令进行登录,将正确的用户名和密码作为FLAG(形式:[用户名,密码])提交;
利用Kali渗透机生成反弹木马,将生成木马命令执行后提示的第四行的首个单词作为FLAG(形式:[单词])提交;
对上述木马文件进行修改后上传到靶机系统中,使用MSF开启监听,将获得的当前权限的用户名作为FLAG(形式:[用户名])提交;
查看系统内核版本信息,将系统内核版本号作为FLAG(形式:[版本号])提交;
在Kali攻击机中查找可使用的漏洞源码,将找到的漏洞源码文件名作为FLAG(形式:[文件名])提交;
利用上述漏洞源码后获得到的靶机/root下的唯一.txt文件的文件名作为FLAG(形式:[文件名])提交;
利用上述漏洞源码后将获得到的靶机/root下的唯一.txt文件的文件内容作为FLAG(形式:[文件内容])提交。
任务四十七:Web安全渗透测试
任务环境说明:
服务器场景:PYsystem003(关闭链接)
服务器场景操作系统:未知
通过浏览器访问http://靶机服务器IP/1,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;
通过浏览器访问http://靶机服务器IP/2,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;
通过浏览器访问http://靶机服务器IP/3,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;
通过浏览器访问http://靶机服务器IP/4,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;
通过浏览器访问http://靶机服务器IP/5,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交。
任务四十八:Windows操作系统渗透测试
任务环境说明:
服务器场景:Server2003(开放链接)
服务器场景操作系统:Windows7
通过本地PC中渗透测试平台Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的端口号作为FLAG提交;
通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将hydra使用的必要参数当做FLAG进行提交(例:nmap -s -p 22);(字典路径/usr/share/wordlists/dirb/small.txt)
通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将破解成功的密码当做FLAG进行提交;(字典路径/usr/share/wordlists/dirb/small.txt)
通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中sam文件使用reg相关命令提取,将完整命令作为FLAG提交;
通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中system文件使用reg相关命令提取,将完整命令作为FLAG提交;
通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取teltest密码信息,将提取信息的命令作为FLAG提交;
通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取administrators密码信息,将提取到的hash值作为FLAG提交;
任务四十九:Web安全之综合渗透测试
任务环境说明:
服务器场景名称:Server2010(关闭链接)
服务器场景操作系统:未知
使用渗透机场景Kali中的工具扫描服务器,通过扫描服务器得到web端口,登陆网站(网站路径为IP/up),找到网站首页中的Flag并提交;
使用渗透机场景windows7访问服务其场景中的网站,通过上题给的信息获取本题,并将本题中的Flag提交;
使用渗透机场景windows7根据第二题的入口继续访问服务器本题场景,通过提示得到Flag并提交;
使用渗透机场景windows7根据第三题入口继续访问服务器的本题场景,通过提示联系前两题上传特定文件名得到Flag并提交;
使用渗透机场景windows7根据第四题入口继续访问服务器的本题场景,通过提示得到Flag并提交;
使用渗透机场景windows7根据第五题入口继续访问服务器的本题场景,通过提示得到Flag并提交;
使用渗透机场景windows7访问http://靶机IP/7,对该页面进行渗透测试,通过提示得到Flag并提交;
使用渗透机场景windows7访问http://靶机IP/8,对该页面进行渗透测试,通过提示得到Flag并提交;
使用渗透机场景windows7访问http://靶机IP/9,对该页面进行渗透测试,通过提示得到Flag并提交;
使用渗透机场景windows7访问http://靶机IP/10,对该页面进行渗透测试,通过提示得到Flag并提交;
使用渗透机场景windows7访问http://靶机IP/11,对该页面进行渗透测试,通过提示得到Flag并提交;
使用渗透机场景windows7访问http://靶机IP/12,对该页面进行渗透测试,通过提示得到Flag并提交;
使用渗透机场景windows7访问http://靶机IP/13,对该页面进行渗透测试,通过提示得到Flag并提交;
任务五十:网站渗透测试(None)
任务环境说明:
服务器场景:Server2100(关闭链接)
服务器场景操作系统:未知
收集服务器场景中的服务信息。并获取服务器中开放的端口号信息,将服务器网站端口号作为flag提交;
扫描服务器网站路径,在网站路径下找到flag页面,将flag提交;
在服务器网站中找到危险网页,并将网页标题中的flag值提交;
在网站中获取flag网页的拥有者和拥有组,并将拥有组作为flag提交;
在网站中,打开flag页面查看内容,并将内容作为flag提交;
使用apache自带压力测试工具对服务器网站根目录测试,将服务器网站中回显信息的文件数值长度作为flag提交;
任务五十一:数据库服务渗透测试
任务环境说明:
服务器场景:Server2101(关闭链接)
服务器场景操作系统:未知
通过分析靶机Server2101页面信息,寻找漏洞页面,将WEB服务存在SQL注入漏洞的页面名称作为Flag提交;
通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务的数据库名称作为Flag提交;
通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务用户的表名称作为Flag提交;
通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB登陆用户admin用户的明文密码作为Flag提交;
任务五十二:Windows操作系统渗透测试
任务环境说明:
服务器场景:Server2105(关闭链接)
服务器场景操作系统:Windows(版本不详)
通过本地PC中渗透测试平台Kali对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag值提交;
通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;
通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交;
通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;
通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;
任务五十三:Linux操作系统渗透测试
任务环境说明:
服务器场景:Server2106(关闭连接)
服务器场景操作系统:Linux(版本不详)
通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;
通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;
通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;
通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;
通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;
通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。
任务五十四:SMB信息收集
任务环境说明:
服务器场景:Server11(封闭靶机)
用户名:administrator密码:未知
使用暴力破解工具对服务器的服务器信息块协议暴力破解,字典在服务器的网站的首页,将获取的密码作为flag提交;
使用访问工具对服务器服务访问,将查看到最后一个共享文件名称作为flag提交;
使用访问工具对服务器服务访问,将服务器中管理员桌面的文本文档里的内容作为flag提交;
使用访问工具对服务器服务访问,将服务器中DNS2的地址作为flag提交;
使用访问工具对服务器服务访问,将服务器中最后一个用户名作为flag提交;
使用访问工具对服务器服务访问,将服务器中所有驱动器作为flag提交;
任务五十五:应用服务漏洞扫描与利用
任务环境说明:
服务器场景:Server2115(关闭链接)
服务器场景操作系统:未知
使用命令nmap探测目标靶机的服务版本信息,将需要使用的参数作为FLAG进行提交;
通过上述端口访问靶机系统并探测隐藏的页面,将找到的敏感文件、目录名作为FLAG(形式:[敏感文件或目录1,敏感文件或目录2…,敏感文件或目录n])提交;
通过上述敏感文件或目录下载可利用的私钥和认证关键字文件,将私钥文件名和认证关键字文件名作为FLAG(形式:[私钥文件名,认证关键字文件名])进行提交;
查找认证关键字文件中用于登录靶机服务器的用户名,将用户名作为FLAG提交;
使用该用户名及私钥登录靶机服务器,将服务器返回信息的第一行结尾的最后一个英文单词作为FLAG提交;
将私钥文件进行格式转换后进行解密,将成功解密出的密码作为FLAG提交;
利用靶机服务器上的溢出程序进行提权,将接收用户输入的缓冲区的大小作为FLAG提交;
成功提权后将获得到的靶机/root下的唯一.txt文件的文件名作为FLAG(形式:[文件名])提交;
利用上述漏洞源码后将获得到的靶机/root下的唯一.txt文件的文件内容作为FLAG(形式:[文件内容])提交。
任务五十六:网页渗透-2120
任务环境说明:
服务器场景:Server2120
服务器场景操作系统:未知(封闭靶机)
用户名:未知 密码:未知
访问服务器的网站主页,猜测后台数据库中本网页中应用的库名称长度,将长度作为flag提交;
访问服务器的网站主页,猜测后台数据库中本网页中应用的库名称,将名称作为flag提交;
访问服务器的网站主页,猜测后台数据库中本页面中应用的表名称长度,将表名称长度作为flag提交;
访问服务器的网站主页,猜测后台数据库中本网页中应用的表名称,将名称作为flag提交
访问服务器的网站主页,猜测后台数据库中本页面中第二个应用的字段名称,将名作为flag提交。
访问服务器的网站主页,猜测后台数据库中本页面中ID为1的用户名,将用户名作为flag提交。
任务五十七:隐写术应用
任务环境说明:
服务器场景:Server2123
服务器场景操作系统:Windows(开放链接)
用户名:administrator密码:123456
找出文件夹1中的文件,将文件中的隐藏信息作为flag值提交;
找出文件夹2中的文件,将文件中的隐藏信息作为flag值提交;
找出文件夹3中的文件,将文件中的隐藏信息作为flag值提交;
找出文件夹4中的文件,将文件中的隐藏信息作为flag值提交;
找出文件夹5中的文件,将文件中的隐藏信息作为flag值提交。
任务五十八:Windows操作系统渗透测试(22国赛)
任务环境说明:
服务器场景:Server2124(关闭链接)
服务器场景操作系统:Windows(版本不详)
通过本地PC中渗透测试平台Kali对服务器场景Server2124进行系统服务及版本扫描渗透测试,并将该操作显示结果中1433端口对应的服务版本信息作为Flag值提交(例如3.4500);
通过本地PC中渗透测试平台Kali对服务器场景Server2124进行系统服务及版本扫描渗透测试,将DNS服务器的主机完全合格域名作为Flag值提交;
将目标服务器中SQL-Server数据库低权限(无法通过数据库执行指令系统命令)用户的密码作为Flag值提交;
将目标服务器中SQL-Server数据库权限较高(可以通过数据库指令执行系统命令)用户的密码作为Flag值提交;
找到C:\Windows\system32文件夹中266437文件夹中后缀为.docx的文件,将文档内容作为Flag值提交;
任务五十九:网页渗透-2127
任务环境说明:
服务器场景:Server2127(关闭链接)
服务器场景操作系统:未知
访问服务器网站目录1,根据页面信息完成条件,将页面中的flag提交;
访问服务器网站目录2,根据页面信息完成条件,将页面中的flag提交;
访问服务器网站目录3,根据页面信息完成条件,将页面中的flag提交;
访问服务器网站目录4,根据页面信息完成条件,将页面中的flag提交;
访问服务器网站目录5,根据页面信息完成条件,将页面中的flag提交;
访问服务器网站目录6,根据页面信息完成条件,将页面中的flag提交;
任务六十:远程代码执行渗透测试
任务环境说明:
服务器场景:Server2128(开放链接)
服务器场景操作系统:Windows
用户名:administrator,密码:p@ssw0rd
找出靶机桌面上文件夹1中的文件RCEBackdoor.zip,使用静态反编译工具IDA对该压缩包中的程序进行分析,根据提示来分析目标文件,将包含恶意代码基址偏移的范围作为Flag值提交(提交形式:0x1000XXXX-0x1000XXXX);
继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于字符串拼接的函数名称作为Flag值提交;(提交形式:echo())
继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于格式化字符串的参数名称作为Flag值提交;(提交形式:%*)
继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于字符串传参的参数名称作为Flag值提交;(提交形式:%*)
找出靶机Windows7桌面上文件夹1中的decode.py文件并完善此文件,填写该文件当中空缺的F1、F2、F3、F4四个字符串,将四个字符串拼接后的内容作为Flag值提交;
执行decode.py后将生产两个文件,对第二个文件中内容进行分析并解码,将其中出现的端口列表中的所有端口号一招从小到大的顺序依次排列作为Flag值(如:21,22,23,80)提交;
任务六十一:中间件渗透测试
任务环境说明:
服务器场景:Server2129(关闭链接)
服务器场景操作系统:Windows
通过本地PC中渗透测试平台Kali对服务器场景Server2129进行系统服务及版本扫描渗透测试,并将该操作显示结果中80端口对应的服务状态信息作为Flag值提交;
获取靶机Server2129系统中以英文“P”开头的用户名,并将该用户名作为Flag值提交;
找到靶机Server2129的网络适配器信息,将首选DNS服务器地址作为Flag值提交;
找到靶机Server2129中桌面上111文件夹中后缀为.docx的文件,将文档内容作为Flag值提交;
找到靶机Server2129中回收站内的文档,将文档内容作为Flag值提交;
找到靶机Server2129中的C:\flag.txt文件,将文件的内容作为Flag值提交。
任务六十二:服务器内部信息获取
任务环境说明:
服务器场景:Server210510(关闭链接)
服务器场景操作系统:Linux
用户名:test密码:123456
收集服务器场景中的服务信息。并获取服务器中开放的端口号信息,将服务器端口号作为flag提交(如果有多个端口以;分割,如11;22;33);
将服务器中tmp文件夹下的字典下载至本地,并将字典中最后一位用户名作为flag提交;
应用工具获取服务器中黑客账户的密码。并将黑客的密码作为flag提交;
在服务器中查看sudo软件的版本,将sudo的版本号作为flag提交;
在服务器中登录恶意用户,查看恶意用户在服务器中输入的第一条指令,将指令作为flag提交;
在服务器中查看用户信息,将最后一个用户的用户名作为flag提交;
任务六十三:文件上传安全绕过
任务环境说明:
服务器场景名称:Server2201(关闭链接)
服务器场景操作系统:未知
使用渗透机场景kali中工具扫描服务器,将服务器上web服务的载体作为flag提交;
使用渗透机场景windows7访问服务其场景中的网站(网站路径为IP/upload),找到网站首页中flag并提交;
使用渗透机场景windows7访问服务其场景中的网站(网站路径为IP/upload/uploadd.php),找到网站中flag并提交;
使用渗透机场景windows7访问服务其场景中的网站(网站路径为IP/upload/asupload.php),找到网站中flag并提交;
使用渗透机场景windows7访问服务其场景中的网站(网站路径为IP/upload/upload1.php),找到网站中flag并提交;
使用渗透机场景windows7访问服务其场景中的网站(网站路径为IP/upload/上题flag值.php),找到网站中flag文件夹中的flag文件并将flag文件数量提交;
任务六十四:Linux系统渗透提权-2202
任务环境说明:
服务器场景:Server2202(关闭链接)
用户名:hacker 密码:123456
使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;
使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;
使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;
使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;
使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;
使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。
任务六十五:CMS网站渗透
任务环境说明:
服务器场景:Server2206(关闭链接)
服务器场景操作系统:未知
使用渗透机对服务器信息收集,并将服务器中网站服务端口号作为flag提交;
使用渗透机对服务器信息收集,将网站的名称作为flag提交;
使用渗透机对服务器渗透,将可渗透页面的名称作为flag提交;
使用渗透机对服务器渗透,并将网站中所用的数据库的表名作为flag提交;
使用渗透机对服务器渗透,将网站管理员的加密密码作为flag提交;
使用渗透机对服务器渗透,将服务器的本地名称作为flag提交。
任务六十六:数据分析数字取证-attack18
任务环境说明:
服务器场景:FTPServer220223(关闭链接)
FTP用户名:attack18密码:attack18
登录FTP下载attack18.pcapng数据包文件,通过分析数据包attack.pcapng找出恶意用户的IP地址,并将恶意用户的IP地址作为FLAG(形式:[IP地址])提交:
继续查看数据包文件attack18.pacapng,分析出恶意用户扫描了哪些端口,并将全部的端口作为FLAG(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交:
继续查看数据包文件attack18.pacapng分析出恶意用户最终获得的用户名是什么,并将用户名作为FLAG(形式:[用户名])提交:
继续查看数据包文件attack18.pacapng分析出恶意用户最终获得的密码是什么,并将密码作为FLAG(形式:[密码])提交:
继续查看数据包文件attack18.pacapng分析出恶意用户连接一句话木马的密码是什么,并将一句话密码作为FLAG(形式:[一句话密码])提交:
继续查看数据包文件attack18.pacapng分析出恶意用户下载了什么文件,并将文件名及后缀作为FLAG(形式:[文件名.后缀名])提交:
继续查看数据包文件attack18.pacapng将恶意用户下载的文件里面的内容作为FLAG(形式:[文件内容])提交:
任务六十七:Wireshark数据包分析-0051.pcap
任务环境说明:
服务器场景:FTPServer220223(关闭链接)
FTP用户名:wireshark0051密码:wireshark0051
从靶机服务器的FTP上下载wireshark0051.pcap数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;
继续分析数据包wireshark0051.pcap,找出黑客使用获取到的账号密码登录FTP的时间,并将黑客登录FTP的时间作为Flag值(例如:14:22:08)提交;
继续分析数据包wireshark0051.pcap,找出黑客连接FTP服务器时获取到的FTP服务版本号,并将获取到的FTP服务版本号作为Flag值提交;
继续分析数据包wireshark0051.pcap,找出黑客成功登录FTP服务器后执行的第一条命令,并将执行的命令作为Flag值提交;
继续分析数据包wireshark0051.pcap,找出黑客成功登录FTP服务器后下载的关键文件,并将下载的文件名称作为Flag值提交;
继续分析数据包wireshark0051.pcap,找出黑客暴力破解目标服务器Telnet服务并成功获取到的用户名与密码,并将获取到的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;
继续分析数据包wireshark0051.pcap,找出黑客在服务器网站根目录下添加的文件,并将该文件的文件名称作为Flag值提交;
继续分析数据包wireshark0051.pcap,找出黑客在服务器系统中添加的用户,并将添加的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交。
任务六十八:数据包分析-infiltration.pacapng
任务环境说明:
服务器场景:FTPServer1124
服务器场景操作系统:未知(关闭连接)
FTP用户名:infiltration密码:infiltration
登录FTP下载数据包文件infiltration.pacapng,找出恶意用户的IP地址,并将恶意用户的IP地址作为Flag(形式:[IP地址])提交;
分析出恶意用户扫描了哪些端口,并将全部的端口作为Flag(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交;
恶意用户最终获得靶机的密码是什么,并将密码作为Flag(形式:[用户名]);‘’
找出目的不可达的数据数量,并将目的不可达的数据数量作为Flag(形式:[数字])提交;
分析出恶意用户使用的最后一个一句话木马的密码是什么,并将一句话密码作为Flag(形式:[一句话密码])提交;
分析出被渗透主机的服务器系统OS版本全称是什么是,并将OS版本全称作为Flag(形式:[服务器系统OS版本全称])提交;
任务六十九:隐藏信息探索
任务环境说明:
服务器场景:FTPServer1124(关闭连接)
FTP用户名:Steganography密码:Steganography
从靶机服务器的FTP上下载文件,找出隐写文件夹1中的文件,将文件中的隐藏信息作为Flag值提交;
找出隐写文件夹2中的文件,将文件中的隐藏信息作为Flag值提交;
找出隐写文件夹3中的文件,将文件中的隐藏信息作为Flag值提交;
找出隐写文件夹4中的文件,将文件中的隐藏信息作为Flag值提交;
找出隐写文件夹5中的文件,将文件中的隐藏信息作为Flag值提交。
任务七十:windows操作系统渗透测试
任务环境说明:
服务器场景:Windows2020
服务器场景操作系统:Windows(封闭靶机)
通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行系统服务及版本扫描渗透测试,并将该操作显示结果中8080端口对应的服务版本信息字符串作为Flag值提交;
通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;
通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交;
通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;
通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;
通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将该场景中回收站内文件的文档内容作为Flag值提交。
任务七十一:漏洞扫描与利用
任务环境说明:
服务器场景:Windows2020
服务器场景操作系统:Windows(封闭靶机)
通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行系统服务及版本扫描渗透测试,并将该操作显示结果中3389端口对应的服务版本信息字符串作为Flag值提交;
在msfconsole中用search命令搜索 MS12020 RDP拒绝访问攻击模块,并将回显结果中的漏洞披露时间作为Flag值(如:2012-10-16)提交;
在msfconsole中利用 MS12020 RDP拒绝访问漏洞辅助扫描模块,将调用此模块的命令作为Flag值提交;
在第3题的基础上查看需要设置的选项,并将回显中必须要设置的选项名作为Flag值提交;
使用set命令设置目标IP(在第4题的基础上),并检测漏洞是否存在,运行此模块将回显结果中倒数第二行最后一个单词作为Flag值提交;
在msfconsole中利用MS12020 RDP拒绝访问攻击模块,将调用此模块的命令作为Flag值提交;
使用set命令设置目标IP(在第6题的基础上),使用MS12020拒绝访问攻击模块,运行此模块将回显结果中倒数第一行的最后一个单词作为Flag值提交;
进入靶机关闭远程桌面服务,再次运行MS12020拒绝访问攻击模块,运行此模块将回显结果中倒数第二行的最后一个单词作为Flag值提交。
任务七十二:综合渗透测试
任务环境说明:
服务器场景:Server07
服务器场景操作系统:未知(关闭连接)
通过PC中的渗透测试平台Kali对服务器场景进行渗透测试,将后台管理员登陆的地址作为Flag提交;(IP地址用0.0.0.0代替 例如:http://0.0.0.0.0/login.php)
通过PC中的渗透测试平台Kali对服务器场景进行渗透测试,将后台管理员的密码作为Flag提交;
通过PC中的渗透测试平台Kali对服务器场景进行渗透测试,获取到相应的权限,使用相关命令获取到当前系统用户id为69的用户,将该用户的用户名称作为Flag进行提交;
通过PC中的渗透测试平台Kali对服务器场景进行渗透测试,获取到相应的权限,使用whoami命令获取当前用户,将获取到的用户作为Flag提交;
通过PC中的渗透测试平台Kali对服务器场景进行渗透测试,获取到相应的权限,将/var/www目录下的图片文件内容作为Flag提交;
通过PC中的渗透测试平台Kali对服务器场景进行渗透测试,找到靶机内的脏牛漏洞提权文件,将文件名作为Flag提交;
提权之后登陆靶机,进入靶机的/root目录将root目录的flag.txt文件的内容作为Flag提交;
任务七十三:系统漏洞扫描与利用
任务环境说明:
服务器场景:Server14
服务器场景操作系统:Microsoft Windows 7(关闭链接)
服务器场景用户名:未知 密码:未知
通过本地PC中渗透测试平台Kali对服务器场景以半开放式不进行ping的扫描方式,要求扫描信息输出格式为xml文件格式,从生成扫描结果获取局域网(例如172.16.101.0/24)中存活靶机,以xml格式向指定文件输出信息(使用工具Nmap,使用必须要使用的参数),并将以xml格式向指定文件输出信息必须要使用的参数作为Flag值提交;
根据第1题扫描的回显信息分析靶机服务开放端口,分析开放的服务,并将共享服务(445/tcp)的开放状态作为Flag值提交;
在本地PC的渗透测试平台Kali中,使用命令初始化MSF数据库,并将使用的命令作为Flag值提交;
在本地PC的渗透测试平台Kali中,打开MSF,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看该数据要使用的命令作为Flag值提交;
在msfconsole使用search命令搜索MS17-010漏洞利用模块,并将回显结果中的漏洞公开时间作为Flag值提交;
在msfconsole中利用MS17-010漏洞攻击模块,将调用此模块的命令作为Flag值提交;
在上一步的基础上查看需要设置的选项,并将回显中必须设置的选项名作为Flag值提交;
使用set命令设置目标IP(在第7题的基础上),并利用该漏洞读取目标C盘根目录下单flag.txt文件,将flag.txt文件中的内容作为Flag值提交。
任务七十四:Web万能用户名登录渗透测试(None)
任务环境说明:
服务器场景:Server13
服务器场景操作系统:未知(关闭链接)
打开渗透机火狐浏览器,在地址栏输入靶机的地址访问网页,使用默认用户名admin密码password登录,在DVWA页面点击“DVWA Security” 选择难易程度为“Low”,然后点击“Submit”提交。在导航栏点击Brute Force进入登陆框页面,查看登录框的源代码,将Username登录点的参数传递的变量名作为Flag进行提交;
查看登录框的源代码,将Password登录点的参数传递的变量名作为Flag进行提交;
在账号里输入用户名为admin,密码为空,将登录后系统返回提示的第1个英文单词作为Flag进行提交;
在账号里输入一个简单的Payload语句(该语句包含“and 1”),密码为空,成功登陆,将构造的Payload语句作为Flag进行提交;
在账号里输入一个简单的Payload语句(该语句包含“and 1”),密码为空,成功登陆,将成功登陆后的系统提示的第一个英文单词作为Flag进行提交;
在账号里输入上述简单Payload的变形语句(该语句包含“1=2”),密码为空,成功登陆,将构造的Payload语句作为Flag进行提交;
在账号里输入上述简单Payload的再次变形语句(该语句不包含"admin",包含"1=1"),密码为空,成功登陆,将构造的Payload语句作为Flag进行提交。
任务七十五:流量分析-capture.pcapng
任务环境说明:
服务器场景:Server09
服务器场景操作系统:未知(关闭连接)
系统用户名:administrator密码:123456
使用Wireshark查看并分析靶机桌面下的capture.pcapng数据包文件,找到黑客的IP地址,并将黑客的IP地址作为Flag值(如:172.16.1)提交;
继续分析capture.pcapng数据包文件,找出黑客通过工具对目标服务器的哪些服务进行了密码暴力枚举渗透测试,将服务对应的端口依照从小到大的顺序依次排列作为Flag值(如:77/88/99/166/1888)提交;
继续分析capture.pcapng数据包文件,找出黑客已经获取到目标服务器的基本信息,请将黑客获取到的目标服务器主机名作为Flag值提交;
继续分析capture.pcapng数据包文件,找出黑客成功破解了哪个服务的密码,并将该服务的版本号作为Flag值(如:5.1.10)提交;
继续分析capture.pcapng数据包文件,黑客通过数据库写入了木马,将写入的木马名称作为Flag值提交(名称不包含后缀);
继续分析capture.pcapng数据包文件,黑客通过数据库写入了木马,将黑客写入的一句话木马的连接密码作为Flag值提交;
继续分析capture.pcapng数据包文件,找出黑客连接一句话木马后查看了什么文件,将黑客查看的文件名称作为Flag值提交;
继续分析capture.pcapng数据包文件,黑客可能找到异常用户后再次对目标服务器的某个服务进行了密码暴力枚举渗透,成功破解出服务的密码后登录到服务器中下载了一张图片,将图片文件中的英文单词作为Flag值提交。
任务七十六:渗透测试
任务环境说明:
服务器场景:Server09
服务器场景操作系统:未知(关闭连接)
系统用户名:administrator密码:123456
通过本地PC中渗透测试平台Kali对靶机场景进行系统服务及版本扫描渗透测试,以xml格式向指定文件输出信息(使用工具Nmap),将以xml格式向指定文件输出信息必须要使用的参数作为Flag值提交;
在本地PC的渗透测试平台Kali中,使用命令初始化MSF数据库并将此命令作为Flag值提交;
在本地PC的渗透测试平台Kali中,打开MSF,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看该数据要使用的命令作为Flag值提交;
在MSF工具中用search命令搜索MS17010漏洞利用模块,将回显结果中的漏洞公开时间作为Flag值提交;(如:2017-10-16)
在MSF工具中调用MS17010漏洞攻击模块,并检测靶机是否存在漏洞,将回显结果中最后一个单词作为Flag值提交。
任务七十七:入侵行为分析
任务环境说明:
服务器场景:PC1330
服务器场景操作系统:未知(关闭链接)
FTP用户名:hacker密码:hacker
从靶机服务器的FTP上下载hacker.pcapng数据包文件,通过分析数据包hacker.pcapng找出黑客的IP地址,并将黑客的IP地址作为FLAG(形式:[IP地址])提交;
继续查看数据包文件hacker.pacapng,分析出黑客扫描得到的靶机开放的端口,将开放的端口号中数字最小的端口作为FLAG(形式:[端口号])提交;
继续查看数据包文件hacker.pacapng,分析出黑客初次尝试登录的用户名是什么,并将初次尝试登录的用户名作为FLAG(形式:[用户名])提交;
继续查看数据包文件hacker.pacapng,分析出黑客成功登录的用户名是什么,并将成功登录的用户名作为FLAG(形式:[用户名])提交;
继续查看数据包文件hacker.pacapng,分析出黑客成功登录后执行的第3条命令是什么,并将执行的命令作为FLAG(形式:[命令])提交;
继续查看数据包文件hacker.pacapng,分析出黑客进一步攻击利用的应用版本信息,将利用的应用版本信息作为FLAG(形式:[应用版本信息])提交;
继续查看数据包文件hacker.pacapng,分析出黑客获取的内容,并将获取的内容作为FLAG(形式:[获取的内容])提交。
任务七十八:服务扫描Python渗透测试
任务环境说明:
服务器场景:PC1330
服务器场景操作系统:未知(关闭链接)
FTP用户名:ServiceScan密码:ServiceScan
从靶机服务器的FTP上下载ServiceScan.py,编辑Python程序ServiceScan.py,利用nmap库实现端口服务扫描,填写该文件当中空缺的F1字符串,将该字符串作为Flag值提交;
继续编辑Python程序ServiceScan.py,利用nmap库实现端口服务扫描,填写该文件当中空缺的F2字符串,将该字符串作为Flag值提交;
继续编辑Python程序ServiceScan.py,利用nmap库实现端口服务扫描,填写该文件当中空缺的F3字符串,将该字符串作为Flag值提交;
继续编辑Python程序ServiceScan.py,利用nmap库实现端口服务扫描,填写该文件当中空缺的F4字符串,将该字符串作为Flag值提交;
继续编辑Python程序ServiceScan.py,利用nmap库实现端口服务扫描,填写该文件当中空缺的F5字符串,将该字符串作为Flag值提交;
继续编辑Python程序ServiceScan.py,利用nmap库实现端口服务扫描,填写该文件当中空缺的F6字符串,将该字符串作为Flag值提交;
继续编辑Python程序ServiceScan.py,利用nmap库实现端口服务扫描,填写该文件当中空缺的F7字符串,将该字符串作为Flag值提交;
继续编辑Python程序ServiceScan.py,利用nmap库实现端口服务扫描,填写该文件当中空缺的F8字符串,将该字符串作为Flag值提交;
继续编辑Python程序ServiceScan.py,利用nmap库实现端口服务扫描,填写该文件当中空缺的F9字符串,将该字符串作为Flag值提交。
任务七十九:Nmap扫描渗透测试
任务环境说明:
服务器场景:Linux(关闭链接)
服务器场景操作系统:Linux(版本不详)
通过PC中的渗透测试平台Kali对服务器场景Linux进行TCP同步扫描 (使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;
通过PC中的渗透测试平台Kali对服务器场景Linux进行TCP同步扫描 (使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果中从下往上数第4行的服务器信息作为Flag提交;
通过PC2中渗透测试平台Kali对服务器场景Linux不ping主机进行扫描(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;
通过PC2中渗透测试平台Kali对服务器场景Linux不ping主机进行扫描(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果中从下往上数第10行的“:”后的数字作为Flag提交;
通过PC2中渗透测试平台Kali对服务器场景Linux进行UDP扫描渗透测试只扫描53,111端口(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果中111端口的状态作为Flag提交;
通过PC2中渗透测试平台Kali对服务器场景Linux进行滑动窗口扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;
通过PC2中渗透测试平台Kali对服务器场景Linux进行RPC扫描扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;
通过PC2中渗透测试平台Kali对服务器场景Linux进行RPC扫描扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作显示结果中从下往上数第7行的服务版本信息作为Flag提交;
任务八十:Linux操作系统渗透测试
任务环境说明:
服务器场景:Linux2020
服务器场景操作系统:Linux(版本不详)(关闭链接)
通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;
通过本地PC中渗透测试平台Kali0对服务器场景Linux2020进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;
通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;
通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;
通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;
通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;
通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。
任务八十一:隐藏信息探索
任务环境说明:
服务器场景:Web20200529
服务器场景操作系统:未知 (关闭链接)
通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面中的FLAG,并将FLAG提交;
通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面背景中的FLAG,并将FLAG提交;
通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,在登录界面中登录,登录成功后在成功的界面中找到FLAG并提交;
通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,登录成功后找到页面中的月亮,将月亮中的信息解密,并将解密后的信息作为FLAG提交;
通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,登录成功后找到页面中的十字星,将十字星中页面内容进行下载,将下载到的文件解密,并将解密后的文件内容作为FLAG提交;
通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,在登录界面中登录,登录失败后找到页面中的链接访问连接并下载文件,将文件中的隐藏文件全称作为FLAG提交;
7.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,在登录界面中登录,登录失败后找到页面中的链接访问连接并下载文件,将文件中隐藏信息文件的内容作为FLAG提交;
- 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,寻找每页中的隐藏信息,将每条信息按顺序合并,作为FLAG提交;
任务八十二:系统漏洞
任务环境说明:
服务器场景名:Web20200529
服务器场景操作系统:未知(关闭链接)
服务器场景用户名:未知
通过本地PC中渗透测试平台Kali查看目标靶机共享的目录及IP地址白名单(将IP地址替换为0.0.0.0),将查看命令作为Flag提交;
通过本地PC中渗透测试平台Kali 查看目标靶机共享的目录及IP地址白名单,将查看命令执行结果的共享目录作为Flag提交;
通过本地PC中渗透测试平台Kali渗透进入目标靶机,将挂载目标靶机文件系统到本地/mnt的命令(将IP地址替换为0.0.0.0)作为Flag提交;
通过本地PC中渗透测试平台Kali计算目标靶机磁盘可用空间(以M或G为单位)作为Flag提交;
通过本地PC中渗透测试平台Kali使用“flag.txt”作为关键词搜索靶机文件系统中该文件的位置,并将搜索所需命令作为Flag提交;
通过本地PC中渗透测试平台Kali下载flag.txt文件,将文件中的Flag提交;
任务八十三:数据分析-B
任务环境说明:
渗透机场景:windows7
渗透机用户名:administrator密码:123456
通过分析数据包B.pcapng,找到数据库里的flag最后一个字符是什么,将该字符作为FLAG提交;
通过分析数据包B.pcapng,找到黑客扫描到的主机IP是多少将该IP作为FLAG提交;
通过分析数据包B.pcapng,找到服务器的内核版本是多少,将该版本信息作为FLAG提交;
通过分析数据包B.pcapng,找到黑客扫描网段的命令是什么?,将该命令作为FLAG提交;
通过分析数据包B.pcapng,找到黑客通过一句话木马上传的第一个文件是什么,将文件名作为FLAG提交;
通过分析数据包B.pcapng,找到黑客从服务器上下载的文件,将文件内容作为FLAG提交;
任务八十四:服务远程控制
任务环境说明:
服务器场景名:20200609
服务器场景操作系统:未知(关闭链接)
服务器场景用户名:root
服务器场景密码:Admin123
通过本地PC中渗透测试平台Kali对服务器场景进行系统版本扫描渗透测试,并将该操作显示结果中系统信息作为FLAG提交;
通过本地PC中渗透测试平台windows7对服务器场景进行终端服务开启,并将该操作显示结果中服务端口号作为FLAG提交;
通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的管理员用户的桌面下中的可执行文件,并将全称作为FLAG提交;
通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的管理员桌面下的文本文档,将文件内容作为FLAG提交;
通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的管理员用户的文档中的文件,将文件内容作为FLAG提交;
通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的后门用户并将用户名作为FLAG提交;
通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的桌面背景,并将的文件全称作为FLAG提交;
任务八十五:Web隐藏信息获取
任务环境说明:
服务器场景名:web20200604
服务器场景用户名:未知(关闭链接)
通过本地PC中渗透测试平台Kali使用Nmap扫描目标靶机HTTP服务子目录,将扫描子目录命令所需参数及第四条扫描结果关键目录以&符号拼接,作为Flag提交(例:-p 22&/root/);
通过本地PC中渗透测试平台Kali访问目标靶机管理登录页面,将管理登录页面的文件名(例:admin.php)作为Flag提交;
通过本地PC中渗透测试平台Kali使用SQL注入扫描工具对目标靶机HTTP服务进行SQL盲注注入测试,将注入成功所需参数名称以&符号拼接,作为Flag提交;
通过本地PC中渗透测试平台Kali访问目标靶机管理登录页面,使用正确的管理员用户名及密码登录,使用Python将导致登录失败的参数和值转换为正确的格式,将异常参数的值转换后作为Flag提交;
通过本地PC中渗透测试平台Kali访问目标靶机管理登录页面,使用正确的管理员用户名及密码登录,将登录成功后界面返回结果的第一行文字作为Flag提交;
通过本地PC中渗透测试平台Kali访问目标靶机HTTP服务,将登录成功后的返回结果作为Flag提交;
任务八十六:Web安全应用
任务环境说明:
服务器场景:match_win03-1-1(关闭链接)
服务器场景操作系统:Windows Server 2003
使用渗透机Kali Linux,通过工具对靶机IP地址进行子目录扫描,将启动子目录扫描工具的命令作为Flag值提交。
使用渗透机Kali Linux,通过工具对靶机IP地址进行子目录扫描(使用directory-list-1.0.txt字典),将扫描到的子目录第二个结果的完整URL作为Flag值提交(地址部分用1716.1.200替换)。
使用渗透机Kali Linux,通过浏览器访问靶机网站,将登录后返回的字符串注释作为Flag值提交。
使用渗透机Kali Linux,通过浏览器访问靶机网站,获取靶机HTTP服务所使用的组和用户作为Flag值提交。
使用渗透机Kali Linux,获取靶机系统盘根目录下flag.txt文件内容,并将文件内容作为Flag值提交。
任务八十七:Web渗透测试
任务环境说明:
服务器场景:Pysystem2020(关闭链接)
服务器场景操作系统:未知
通过本地PC中渗透测试平台Kali对服务器场景PYsystem2020进行渗透测试,将该场景中Apache的版本号作为FLAG(例如:2.2.3)提交;
通过本地PC中渗透测试平台Kali对服务器场景PYsystem2020进行渗透测试,将该场景中PHP的版本号作为FLAG(例如:5.14)提交;
通过本地PC中渗透测试平台Kali对服务器场景PYsystem2020进行渗透测试,将该场景中数据库的版本号作为FLAG(例如:5.0.22)提交;
通过本地PC中渗透测试平台Kali对服务器场景PYsystem2020进行渗透测试,将该场景的内核版本号作为FLAG(例如:2.6.18)提交;
通过本地PC中渗透测试平台Kali对服务器场景PYsystem2020进行渗透测试,将该场景中网站后台管理员admin用户的密码作为FLAG提交;
通过本地PC中渗透测试平台Kali对服务器场景PYsystem2020进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为shtml文件的文件内容作为FLAG提交;
任务八十八:网络爬虫渗透测试
任务环境说明:
服务器场景:PC20201
服务器用户名:administrator密码:123456
从靶机服务器场景C:\Users\Public\Downloads路径下复制文件webcrawlpentest.py到本地,编辑该Python程序文件,使该程序实现网络爬虫渗透测试批量获取目标靶机关键文件的功能,填写该文件当中空缺的F1字符串,将该字符串作为Flag值提交;
继续编辑命名为webcrawlpentest.py的Python程序文件,使该程序实现网络爬虫渗透测试,批量获取Flag文件的功能,填写该文件当中空缺的F2字符串,将该字符串作为Flag值提交;
继续编辑命名为webcrawlpentest.py的Python程序文件,使该程序实现网络爬虫渗透测试批量获取目标靶机关键文件的功能,填写该文件当中空缺的F3字符串,将该字符串作为Flag值提交;
继续编辑命名为webcrawlpentest.py的Python程序文件,使该程序实现网络爬虫渗透测试批量获取目标靶机关键文件的功能,填写该文件当中空缺的F4字符串,将该字符串作为Flag值提交;
继续编辑命名为webcrawlpentest.py的Python程序文件,使该程序实现网络爬虫渗透测试批量获取目标靶机关键文件的功能,填写该文件当中空缺的F5字符串,将该字符串作为Flag值提交;
继续编辑命名为webcrawlpentest.py的Python程序文件,使该程序实现网络爬虫渗透测试批量获取目标靶机关键文件的功能,填写该文件当中空缺的F6字符串,将该字符串作为Flag值提交;
继续编辑命名为webcrawlpentest.py的Python程序文件,使该程序实现网络爬虫渗透测试批量获取目标靶机关键文件的功能,填写该文件当中空缺的F7字符串,将该字符串作为Flag值提交。
任务八十九:数据包分析-2021.pcapng
- 本地 PC 中的渗透测试平台 KALI2020下载靶机中的数据包,通过 WIRESHARK
软件分析数据包内的数据,找到黑客攻击服务器所用的内网 IP,将黑客使用的
IP 地址进行 MD5 加密后作为 FLAG 进行提交;
- 通过本地 PC 中的渗透测试平台 KALI2020下载靶机中的数据包,通过
WIRESHARK 软件分析数据包内的数据,找到黑客在网站中下载的私钥文件,将
黑客下载的私钥文件的文件名进行 MD5 加密后作为 FLAG 进行提交;
3.本地PC 中的渗透测试平台 KALI2020下载靶机中的数据包,通过WIRESHARK
软件分析数据包内的数据,找到黑客通过 SQL 注入攻击时的软件名称,将软件
名称以及版本 MD5加密后作为 FLAG 进行提交(如 MD5 加密前:sqli/2.1.1#stablest);
4.通过本地 PC 中的渗透测试平台 KALI2020下载靶机中的数据包,通过
WIRESHARK 软件分析数据包内的数据,找到黑客登陆网站后台所用的账号密
码,将黑客使用的账号密码 MD5 加密后作为 FLAG 进行提交
(如:root/123123);
- 通过本地 PC 中的渗透测试平台 KALI2020下载靶机中的数据包,通过
WIRESHARK 软件分析数据包内的数据,找到黑客上传到我们服务器上的一句话
木马,并且将一句话木马的文件名称 MD5 加密后作为 FLAG 提交;
- 通过本地 PC 中的渗透测试平台 KAL12020下载靶机中的数据包,通过
WIRESHARK 软件分析数据包内的数据,找到黑容扫描我们服务器开放了哪些端
口,将我们服务器中开放的 TCP 端口按照从小到大的顺序排序后 MD5 加密后作为 FLAG 进行提交(如:MD5 加密前:21/22/23/24/25);
- 通过本地 PC 中的渗透测试平台 KAL12020 下载靶机中的数据包,通主
WIRESHARK 软件分析数据包内的数据,找出黑客曾经利用服务器中最大的端F
提权所保存的文件,将该文件名称 MD5 加密后作为 FLAG 提交;
任务九十:系统漏洞与提权--PYsystem001
任务环境说明:
√ 服务器场景:PYsystem001
√ 服务器场景操作系统:Ubuntu (关闭链接)
使用nmap扫描靶机系统,将靶机开放的端口号按从小到大的顺序作为FLAG(形式:[端口1,端口2…,端口n])提交;
通过上述端口访问靶机系统,使用弱口令进行登录,将正确的用户名和密码作为FLAG(形式:[用户名,密码])提交;
利用Kali渗透机生成反弹木马,将生成木马命令执行后提示的第四行的首个单词作为FLAG(形式:[单词])提交;
对上述木马文件进行修改后上传到靶机系统中,使用MSF开启监听,将获得的当前权限的用户名作为FLAG(形式:[用户名])提交;
查看系统内核版本信息,将系统内核版本号作为FLAG(形式:[版本号])提交;
在Kali攻击机中查找可使用的漏洞源码,将找到的漏洞源码文件名作为FLAG(形式:[文件名])提交;
利用上述漏洞源码后获得到的靶机/root下的唯一.txt文件的文件名作为FLAG(形式:[文件名]) 提交;
利用上述漏洞源码后将获得到的靶机/root下的唯一.txt文件的文件内容作为FLAG(形式:[文件内容])提交;
任务九十一:SQL注入测试(PL)
任务环境说明:
√ 服务器场景:Server12
√ 服务器场景操作系统:未知(关闭链接)
1.已知靶机存在网站系统,使用Nmap工具扫描靶机端口,并将网站服务的端口号作为Flag(形式:Flag字符串)值提交。
2.访问网站/admin/pinglun.asp页面,此页面存在SQL注入漏洞,使用排序语句进行列数猜测,将语句作为Flag(形式:URL无空格)值提交。
3.页面没有返回任何有用信息,尝试使用联合查询进行SQL注入,构建基本查询语句进行SQL注入,将语句作为Flag(形式:语句无空格)值提交。
4.使用联合查询进行列数猜测,构建常规的联合查询列数猜测语句,将出现在文本框里4个字段的序号作为Flag值(形式:F1.F2.F3.F4)提交。
5.构建注入语句,查询数据库中管理员的敏感信息,将获取到密码信息作为Flag值(形式:Flag字符串)提交。
任务九十二:应急响应-Server10(国赛)
任务环境说明:
√ 服务器场景:Server10
√ 服务器场景操作系统:未知(开放链接)
1.黑客通过网络攻入本地服务器,在Web服务器的主页上外挂了一个木马连接,请你找到此连接并删除该连接,将对应的标题名称作为flag值提交;
2.黑客攻入本地的数据库服务器,并添加了除admin以外的具有一个管理员权限的超级用户,将此用户的密码作为flag值提交;
3.黑客攻入本地服务器,在本地服务器建立了多个超级用户,请你删除除了Administrator用户以外的其他超级管理员用户,然后在命令行窗口输入net user,将Administrator右边第一个单词作为flag值提交;
4.黑客修改了服务器的启动内容,请你删除不必要的启动项程序,将该启动项程序的名称作为flag值提交;(如有多个名称之间以英文逗号分隔,例hello,test)
5.黑客在服务器某处存放了一个木马程序,请你找到此木马程序并清除木马,将木马文件名作为flag值提交。
任务九十三:Web渗透测试-Server03
任务环境说明:
√ 服务器场景:Server03
√ 服务器场景操作系统:未知(关闭连接)
1.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag提交(如:点击超链接查看上传文件)
2.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用WHOAMI获取WEB当前的用户权限,并作为Flag进行提交;
3.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令获取到当前linux用户UID为5的用户,将该用户的用户名称作为Flag进行提交;
4.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为Flag进行提交;
任务九十四:Web安全应用(21国赛)
任务环境说明:
√ 服务器场景:ubuntujoomla
√ 服务器场景操作系统:ubuntu(版本不详)(封闭靶机)
1.获取PHP的版本号作为Flag值提交;(例如:5.2.14)
2.获取MySQL数据库的版本号作为Flag值提交;(例如:5.0.22)
3.获取系统的内核版本号作为Flag值提交;(例如:2.6.18)
4.获取网站后台管理员admin用户的密码作为Flag值提交;
5.找到/root目录中的txt文件,将文件内容作为Flag值提交。
任务九十五:Python程序渗透(广东省赛)
任务环境说明:
√ 服务器场景:FTPServer20220509
√ FTP用户名:weakpassword 密码:weakpassword
1.从靶机服务器的FTP上下载weak_password.py,编辑Python程序,使该程序实现弱口令爆破,填写该文件当中空缺的F1字符串,生成密码列表
2.编辑Python程序weak_password.py,使该程序实现弱口令爆破,填写该文件当中空缺的F2字符串,填写连接的host;
3.编辑Python程序weak_password.py,使该程序实现弱口令爆破,填写该文件当中空缺的F3字符串,填写连接的密码;
4.编辑Python程序weak_password.py,使该程序实现弱口令爆破,填写该文件当中空缺的F4字符串,写出连接失败的处理逻辑;
5.编辑Python程序weak_password.py,使该程序实现弱口令爆破,填写该文件当中空缺的F5字符串,写出连接成功的处理逻辑;
6.编辑Python程序weak_password.py,使该程序实现弱口令爆破,填写该文件当中空缺的F6字符串,写出判断result的值即可知道是否爆破成功;
任务九十六:隐藏信息探索(广东省赛)
任务环境说明:
√ 服务器场景:FTPServer20220509
√ FTP用户名:qdbgts 密码:qdbgts
1.访问服务器的FTP服务,下载图片QR,从图片中获取flag,并将flag提交;
2.访问服务器的FTP服务,下载文件document,从文件中获取flag,并将flag提交;
3.访问服务器的FTP服务,下载图片beach,从图片中获取flag,并将flag提交;
4.访问服务器的FTP服务,下载图片grass,从图片中获取flag,并将flag提交;
5.访问服务器的FTP服务,下载图片tree,从图片中获取flag,并将flag提交
任务九十七: 数据包分析-results.pcap(广东省赛)
任务环境说明:
√ 服务器场景:FTPServer20220509
√ FTP用户名:results密码:results
1.从靶机服务器的FTP上下载results.pcap,分析该文件,将数据包内图片数量作为FLAG提交。
2.对results.pcap数据包文件进行分析,将图片内隐藏的内容作为FLAG提交。
3.对results.pcap数据包文件进行分析,将额外信息文件的关键词作为FLAG提交;
4.对results.pcap数据包文件进行分析,将过滤语句作为FLAG提交;(不包含空格)
5.对results.pcap数据包文件进行分析,将数据包内完成字符作为FLAG提交
任务九十八:逆向分析
任务环境说明:
√ 服务器场景:FTPServer20220509
√ FTP用户名:PE01 密码:PE01
1.从FTP服务器上下载PE01.exe二进制文件进行静态调试,将main函数的入口地址作为Flag值提交
2.从FTP服务器上下载PE01.exe二进制文件进行静态调试,将该二进制文件中检查许可证的关键函数作为flag值提交
3.从FTP服务器上下载PE01.exe二进制文件进行静态调试,找到flag值并提交
4.从FTP服务器上下载PE01.exe二进制文件进行静态调试,,尝试破解该二进制未见,将注册成功后的回显信息作为flag值提交
5.从FTP服务器上下载PE01.exe二进制文件进行静态调试,,将该激活所需的许可证码作为flag值提交
任务九十九:nmap渗透测试(22年国赛)
任务环境说明:
√ 服务器场景:Server1-nmap(关闭链接)
√ 服务器场景操作系统:Windows
1.在Kali中使用Nmap工具查看本地路由与接口,并将该操作使用的全部命令作为Flag值提交;
2.通过Kali对靶机场景进行VNC服务扫描渗透测试,并将使用的脚本名称作为Flag值(如:MySQL-brute.nse)提交;
3.通过Kali对靶机场景进行VNC服务扫描渗透测试,并将该操作显示结果中VNC版本号作为Flag值提交;
4.在Kali中使用Nmap发送空的UDP数据对类DNS服务avahi进行拒绝服务攻击,并将使用的脚本名称作为Flag值(如:MySQL-brute.nse)提交;
5.通过Kali对靶机场景进行模糊测试,来发送异常的包到靶机服务器,探测出隐藏在服务器中的漏洞 ,并将使用的脚本名称作为Flag值(如:MySQL-brute.nse)提交;
6.在Kali中使用Zenmap工具扫描服务器场景可能存在存在远程任意代码执行漏洞,并将使用的脚本名称的字符串作为Flag值(如:MySQL-brute.nse)提交;
在Kali中使用Zenmap工具扫描服务器场景可能存在远程任意代码执行漏洞(提示:检测路径为/cgi-bin/bin,需添加--script-args uri=/cgi-bin/bin参数),并将该操作显示结果中漏洞编号和发布时间作为Flag值(漏洞编号和发布时间的字符串之间以分号隔开)提交
任务一百:Web安全应用- match_win03-3-1
任务环境说明:
√ 服务器场景: match_win03-3-1(关闭链接)
√ 服务器场景操作系统:Windows Server 2003
使用渗透机Kali Linux,登录靶机HTTP服务后台管理页面,并将后台管理页面代码中的Flag值提交。
使用渗透机Kali Linux,访问靶机HTTP服务,使用文本反馈功能上传PHP一句话木马(shell.php),并将上传后提示页面中唯一一行JavaScript代码作为Flag值提交。
使用渗透机Kali Linux,访问靶机HTTP服务,通过一句话木马获取靶机C盘根目录下flag.txt中的内容,并将获取文件内容的函数作为Flag值提交。
使用渗透机Kali Linux,访问靶机HTTP服务,通过一句话木马获取靶机C盘根目录下flag.txt中的内容,并将文本中的内容作为Flag值提交。
使用渗透机Kali Linux,访问靶机HTTP服务,通过一句话木马找到C盘根目录下的唯一一个PNG图片文件,并提交图片源文件中的Flag值。
任务一百零一:JavaScript安全绕过
任务环境说明:
√ 服务器场景: Server2201(关闭链接)
√ 服务器场景操作系统:Centos5.5
使用渗透机场景kali中工具扫描服务器,将服务器上apache版本号作为flag提交;
使用渗透机场景windows7访问服务器场景中的网站(网站路径为IP/javascript),找到网站首页中flag并提交;
使用渗透机场景windows7根据第二题的入口继续访问服务器本题场景,通过提示得到flag并提交;
使用渗透机场景windows7根据第三题入口继续访问服务器的本题场景,通过提示得到flag并提交;
使用渗透机场景windows7根据第四题入口继续访问服务器的本题场景,通过提示得到flag并提交;
使用渗透机场景windows7根据第五题入口继续访问服务器的本题场景,通过提示得到flag并提交;
任务一百零二:中间件渗透测试-Server2131
任务环境说明:
√ 服务器场景: Server2131(关闭链接)
√ 服务器场景操作系统:Linux
Flag值格式:Flag{Xxxx123},括号中的内容作为 Flag值,提交 Xxxx123 即可
1.通过渗透测试平台Kali对靶机场景Server2131进行操作系统扫描渗透测试,并将该操作显示结果“OS Details:”之后的字符串作为Flag值提交;
2.通过渗透测试平台Kali对靶机场景Server2131进行系统服务及版本扫描渗透测试,并将该操作显示结果中Apache Tomcat中间件服务对应的服务版本号作为Flag值提交(如:3.6.78);
3.通过渗透测试平台Kali对靶机场景Server2131进行网站目录枚举渗透测试,使用工具dirb的默认字典来进行枚举,将dirb工具返回结果中的扫描到的目录数量作为Flag值提交;
4.通过渗透测试平台Kalie对靶机场景Server2131进行网站目录枚举渗透测试,使用工具dirb的默认字典来进行枚举,将dirb工具返回结果中的最后一行的URL作为Flag值提交;(注:IP地址使用172.16.1.1代替)
5.通过渗透测试平台Kali对靶机场景Server2131进行渗透测试,将该场景tomcat网站渗透成功后回显的关键提示信息作为Flag值提交;
6.通过渗透测试平台Kali对靶机场景Server2131进行渗透测试,将该场景tomcat网站根路径下唯一一个后缀为.png文件的文件内容作为Flag值提交;
7.通过渗透测试平台Kali对靶机场景Server2131进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件中的Flag1作为Flag值提交
任务一百零三:Linux操作系统渗透测试-Server2130
任务环境说明:
√ 服务器场景: Server2130(关闭链接)
√ 服务器场景操作系统:Linux
Flag值格式:Flag{Xxxx123},括号中的内容作为 Flag值,提交 Xxxx123 即可
通过本地PC中渗透测试平台Kali对靶机场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中Apache服务对应的版本信息字符串作为Flag值提交;
通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/var/www/html目录中waf防火墙文件中的所有的被过滤的字符串内容作为Flag值提交;(如:"-","$","^","&",......)
通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件名称作为Flag值提交;
通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件内容作为Flag值提交;
通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
6.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交
任务一百零四:Linux操作系统渗透提权-Server2204
任务环境说明:
√ 服务器场景:Server2204(关闭链接)
√ 服务器用户名:hacker 密码:123456
- 使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;
- 使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;
- 使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;
- 使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;
- 使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;
使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交
任务一百零五:私钥暴力破解攻击
任务环境说明:
√ 服务器场景:Server2211(关闭链接)
√ FTP用户名:匿名用户
通过渗透机访问靶机FTP服务,获取FTP服务中的Python文件,将Python文件的文件名作为Flag值提交;
完善获取的Python文件,填写该文件当中空缺的Flag1 字符串,并将该字符串作为 Flag 值提交;
继续完善Python文件,填写该文件当中空缺的Flag2字符串,并将该字符串作为 Flag 值提交;
继续完善Python文件,填写该文件当中空缺的Flag3字符串,并将该字符串作为 Flag 值提交;
继续完善Python文件,填写该文件当中空缺的Flag4字符串,并将该字符串作为 Flag 值提交;
继续完善Python文件,填写该文件当中空缺的Flag5字符串,并将该字符串作为 Flag 值提交;
7.将完善好的Python文件在 Kali上执行,将执行成功后的“Success”后面的内容作为 Flag 值提交
任务一百零六:编码信息获取
任务环境说明:
√ 服务器场景:FTPServer20220509(关闭链接)
√ FTP用户名:codeinfoacq 密码:codeinfoacq
- 从靶机服务器的FTP上下载wire0078.pcap,分析该文件,找出关键信息所属的区域,将区域名称作为Flag进行提交。
- 分析该文件,找出关键信息,将有效数据包长度作为Flag进行提交。
- 分析该文件,找出关键信息,将第5条有效信息的关键部分以16进制数值作为Flag进行提交。
- 分析该文件,找出关键信息,将第10条有效信息的关键部分以16进制数值作为Flag进行提交。
- 分析该文件,找出关键信息,将找到的Flag值进行提交
任务一百零七: 数据包分析-wire0077
任务环境说明:
√ 服务器场景:FTPServer20220509(关闭链接)
√ FTP用户名:infoacq 密码:infoacq
从靶机服务器的FTP上下载wire0077.pcap,分析该文件,找出黑客入侵使的协议,提交协议名称。
分析该文件,找出黑客入侵获取的zip压缩包文件,提交压缩包文件名。
分析该文件,找出黑客入侵获取的敏感文件,提交敏感文件的文件名。
分析该文件,找出黑客入侵获取的敏感文件,提交该敏感文件泄露的时间。
5.分析该文件,找出黑客入侵获取的敏感文件,提交该敏感文件中泄露的文件夹名称。
任务一百零八: redis未授权访问
任务环境说明:
√ 服务器场景:FTPSerdver20220509(关闭链接)
√ FTP用户名:redis 密码:redis
从靶机服务器的FTP上下载0062.py,编辑Python程序,使该程序实现基于socket的redis未授权识别,填写该文件当中空缺的F1字符串,生成socket对象
编辑Python程序0062.py,使该程序实现基于socket的redis未授权识别,填写该文件当中空缺的F2字符串,连接目标机;
编辑Python程序0062.py,使该程序实现基于socket的redis未授权识别,填写该文件当中空缺的F3字符串,发送数据;
编辑Python程序0062.py,使该程序实现基于socket的redis未授权识别,填写该文件当中空缺的F4字符串,接收数据
编辑Python程序0062.py,使该程序实现基于socket的redis未授权识别,填写该文件当中空缺的F5字符串,关闭连接对象;
编辑Python程序0062.py,使该程序实现基于socket的redis未授权识别,填写该文件当中空缺的F6字符串,写出if成立的执行语句;
任务一百零九: 压缩包文件暴力破解
任务环境说明:
- 服务器场景:Server2005(关闭链接)
- 服务器场景操作系统:Windows XP
- 服务器用户名:rartest
通过本地PC中渗透测试平台Kali使用Nmap扫描目标靶机服务版本信息,将 Telnet 版本信息字符串作为 Flag 提交;
通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使 用 kali 中 hydra 对服务器 Telnet 服务进行暴力破解(用户名为 rartest), 找到加密后的压缩包文件,将加密压缩包的文件名作为 Flag 提交;;(字典 路径/usr/share/wordlists/dirb/small.txt)
通过本地PC中渗透测试平台Kali下载目标靶机加密压缩包文件以及字典文 件 dict.txt,将压缩包内唯一一个文件的文件名作为 Flag 提交;
通过本地PC中渗透测试平台Kali使用加密压缩包文件生成Hash值密码文件, 将加密压缩包中唯一一个文件的 Hash 值密码字符串作为 Flag 提交;
通过本地PC中渗透测试平台Kali利用dict.txt字典文件破解加密压缩包文 件,将压缩包的解压密码作为 Flag 提交;
通过本地PC中渗透测试平台Kali打开加密压缩包解压后的唯一一个文件, 将文件中的 Flag 提交;
任务一百一十:Linux系统安全(21国赛)
*任务说明:仅能获取Server8的IP地址
通过本地PC中渗透测试平台Kali对服务器场景Server8进行系统服务及版本扫描渗透测试,并将该操作显示结果中22端口对应的服务版本信息字符串作为Flag值提交;
找到/var/www目录中的图片文件,将文件名称作为Flag值提交;
将图片内容作为Flag值提交;
4.找到Flag1作为Flag值提交;
5.找到Flag2作为Flag值提交。
任务一百一十一:隐写术应用(21国赛)
*任务说明:Server5 用户名:administrator,密码:123456
找出文件夹6中的文件,将文件中的隐藏信息作为Flag值提交;
找出文件夹7中的文件,将文件中的隐藏信息作为Flag值提交;
找出文件夹8中的文件,将文件中的隐藏信息作为Flag值提交;
找出文件夹9中的文件,将文件中的隐藏信息作为Flag值提交;
找出文件夹10中的文件,将文件中的隐藏信息作为Flag值提交。
任务一百一十二:流量分析(21国赛)
*任务说明:仅能获取Server2的IP地址
使用Wireshark查看并分析Server2桌面下的capture.pcapng数据包文件,找出黑客获取到的可成功登录目标服务器Telnet服务的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;
继续分析capture.pcapng数据包文件,找出黑客使用获取到的账号密码登录Telnet服务的时间,并将黑客登录Telnet的时间作为Flag值(例如:14:22:08)提交;
继续分析capture.pcapng数据包文件,找出黑客成功登录Telnet服务后执行的第一条命令,并将执行的命令作为Flag值提交;
继续分析capture.pcapng数据包文件,找出黑客在服务器系统中添加的后门用户,并将添加的用户名作为Flag值提交。
继续分析capture.pcapng数据包文件,找出黑客在服务器系统中添加的后门用户,并将添加用户名的密码作为Flag值提交。
任务一百一十三:Python代码分析(21国赛)
B-4任务四:Python代码分析
*任务说明:仅能获取Server4的IP地址, Server4 FTP服务用户名:user,密码:123456
完善Flag2.py文件,填写该文件当中空缺的Flag1字符串,并将该字符串作为Flag值提交;
完善Flag2.py文件,填写该文件当中空缺的Flag2字符串,并将该字符串作为Flag值提交;
完善Flag2.py文件,填写该文件当中空缺的Flag3字符串,并将该字符串作为Flag值提交;
完善Flag2.py文件,填写该文件当中空缺的Flag4字符串,并将该字符串作为Flag值提交;
将完善好的脚本文件执行,将执行成功后的回显内容作为Flag值提交。
任务一百一十四:网络安全事件响应
任务环境说明:
√ 服务器场景:Server2216(开放链接)
√ 用户名:root密码:123456
- 黑客通过网络攻入本地服务器,通过特殊手段在系统中建立了多个异常进程,找出启动异常进程的脚本,并将其绝对路径作为Flag值提交;
- 黑客通过网络攻入本地服务器,通过特殊手段在系统中建立了多个异常进程,将恶意脚本的源文件所在的绝对路径作为Flag值提交; (多个路径之间以英文逗号分割,如:/etc/proc,/etc/my.cnf)
- 黑客在服务器某处存放了多个木马程序,请你找到此木马程序并清除木马,将木马建立连接所使用的端口号作为Flag值提交;
- 黑客通过网络攻入本地服务器,将黑客暴力破解服务器的次数作为Flag值提交;
- 黑客攻入本地服务器,请你找出黑客成功暴力破解服务器的具体时间,将暴力破解的时间范围作为Flag值(提交的时间格式为:20220112 08:08:18-08:09:24)提交;
6.黑客攻入本地服务器,请你找出黑客入侵服务器时所使用的IP地址,将IP地址作为Flag值(若存在多个IP,IP地址之间以英文逗号分割,如:10.1.1.1,20.1.1.2)提交。
任务一百一十五:跨站脚本攻击-2126
任务环境说明:
√ 服务器场景:Server2126(关闭链接)
√ 服务器场景操作系统:未知
√ 用户名:未知 密码:未知
1.访问服务器网站目录1,根据页面信息完成条件,将获取到弹框信息作为flag提交;
2.访问服务器网站目录2,根据页面信息完成条件,将获取到弹框信息作为flag提交;
3.访问服务器网站目录3,根据页面信息完成条件,将获取到弹框信息作为flag提交;
4.访问服务器网站目录4,根据页面信息完成条件,将获取到弹框信息作为flag提交;
5.访问服务器网站目录5,根据页面信息完成条件,将获取到弹框信息作为flag提交;
6.访问服务器网站目录6,根据页面信息完成条件,将获取到弹框信息作为flag提交;
任务一百一十六:Linux操作系统渗透提权-2214
任务环境说明:
√ 服务器场景:Server2214(关闭链接)
√ 服务器用户名:hacker 密码:123456
使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;
使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;
使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;
使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;
使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;
6.使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。
任务一百一十七:网页渗透****-21****
任务环境说明:
** **√ 服务器场景:Server21
** **√ 服务器场景操作系统:未知(封闭靶机)
** **√ 用户名:未知 密码:未知
1.访问服务器网站目录1,根据页面信息完成条件,将获取到的flag提交;
2.访问服务器网站目录2,根据页面信息完成条件,将获取到的flag提交;
3.访问服务器网站目录3,根据页面信息完成条件,将获取到的flag提交;
4.访问服务器网站目录4,根据页面信息完成条件,将获取到的flag提交;
5.访问服务器网站目录5,根据页面信息完成条件,将获取到的flag提交;
6.访问服务器网站目录6,根据页面信息完成条件,将获取到的flag提交;
任务一百一十八:SQL注入测试
任务环境说明:
√ 服务器场景:Server12(关闭链接)
√ 服务器场景操作系统:未知
1.已知靶机存在网站系统,使用Nmap工具扫描靶机端口,并将网站服务的端口号作为FLAG值提交(格式:Flag字符串)提交
2.对靶机运行的网站系统进行扫描,并将后台登录页面的URL(不含host)作为FLAG提交。
3.对靶机运行网站系统进行渗透测试,将管理员的用户名和密码作为FLAG值(格式:用户名/密码)提交。
4.对靶机运行的网站系统进行渗透测试,将生成图片木马(使用提供的github.jpg以及webshell.asp,生成shell.jpg)需要使用的命令作为FLAG值提交。(文件:Windows7系统:/桌面/题目所需脚本/ShopXP系统SQL注入)
5.对靶机运行的网站系统进行渗透测试,将靶机web目录下的唯一一个gif文件名作为FLAG值提交。
任务一百一十九:Web安全应用
任务环境说明:
√ 服务器场景: match_win03-4-1 (关闭链接)
√ 服务器场景操作系统:未知
使用渗透机Kali Linux,访问靶机FTP服务,下载靶机网站中的部分源码并分析,将源码文件post.php中${flag1}空缺处应填写的函数作为Flag值提交。
使用渗透机Kali Linux,访问靶机FTP服务,下载靶机网站中的部分源码并分析,将源码文件post.php中${flag2}空缺处应填写的函数作为Flag值提交。
使用渗透机Kali Linux,访问靶机FTP服务,下载靶机网站中的部分源码并分析,将源码文件post.php中${flag3}空缺处应填写的函数作为Flag值提交。
使用渗透机Kali Linux,访问靶机HTTP服务,在不登录管理员账号的情况下删除发布日期为2019-09-05的一篇文章,并将删除文章使用的URL中请求参数的部分作为Flag值提交。
使用渗透机Kali Linux,访问靶机HTTP服务,通过暴力破解登入论坛的后台管理页面(使用账号admin,密码未知),并将32位的管理员密码解密为明文后作为Flag值提交。
任务一百二十:代码审计(江苏省赛)
任务环境说明:
√ 服务器场景: PYsystem0035(关闭链接)
√ 服务器场景操作系统:未知
√ 服务器用户名、密码:未知
1.在渗透机Kali Linux中访问靶机服务器Web页面,注册账号并登陆,找到存在XSS执行漏洞的页面,将该页面中存在XSS执行漏洞的对象名作为FLAG提交;
2.构造Cookie反弹JS脚本,将该JS代码中使用的对象及方法作为FLAG(形式:对象.方法)进行提交;
3.在渗透机Kali Linux中重启Web服务,将重启使用的命令作为FLAG进行提交;
4.在靶机服务器中利用原有的XSS漏洞调用上述JS脚本,在渗透机Kali Linux中开启3333端口监听,将开启端口监听使用的命令作为FLAG提交;
5.在渗透机Kali Linux中开启3333端口监听,将开启端口监听后接收回应的第一行的第一个单词作为FLAG提交;
6.在渗透机Kali Linux中开启3333端口监听,将开启端口监听后接收回应的第五行的最后一个单词作为FLAG提交
任务一百二十一:网络安全事件响应(江西省赛)
任务环境说明:
√ 服务器场景: Server2228 (开放链接)
√ 用户名:root 密码:p@ssw0rd123
- 找出被黑客修改的系统别名,并将倒数第二个别名作为Flag值提交;
- 找出系统中被植入的后门用户删除掉,并将后门用户的账号作为Flag值提交(多个用户名之间以英文逗号分割,如:admin,root);
- 找出黑客在admin用户家目录中添加的ssh后门,将后门的写入时间作为Flag值(提交的时间格式为:2022-01-12 08:08:18)
- 找出黑客篡改过的环境变量文件并还原,将文件的md5值作为Flag值提交;
- 找出黑客修改了bin目录下的某个文件,将该文件的格式作为Flag值提交;
- 找出黑客植入系统中的挖矿病毒,将矿池的钱包地址作为Flag值(提交格式为:0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8)提交。
任务一百二十二:服务渗透测试(None)
任务环境说明:
√ 服务器场景: Server2209 (开放链接)
√ 用户名:未知 密码:未知
1.使用渗透机对服务器信息收集,将服务器中网站服务端口号作为flag提交;(若多个用;隔开)。
2.使用渗透机对服务器信息收集,在服务器网站中找到爬虫文件,并将名称作为FLAG值提交。
3.使用渗透机对服务器信息收集,在服务器网页中找到FLAG并将内容提交。
4.使用渗透机对服务器渗透,并将服务器的主机名作为FLAG值提交。
5.使用渗透机对服务器渗透,在服务器中找到具有执行权限的文件,在权限的文件中找到FLAG内容信息并提交。
6.使用渗透机对服务器渗透,并将服务器中root目录下的FLAG文件作为FLAG提交。
任务一百二十三:内存取证- worldskills3.vmem
任务环境说明:
√ 文件: worldskills3.vmem
1.请从内存镜像中获取admin用户的密码,并将获取到的密码作为FLAG值提交。
2.请从内存镜像中获取系统的IP地址和主机名。将获取到的IP和主机名作为FLAG值提交。(IP地址和主机名之间,使用逗号进行间隔。例如:172.16.1.1,PYSEC-DESKTOP)
3.请从内存镜像中获取admin用户桌面上的flag.txt文件的内容。并将该内容作为FLAG值提交。
4.服务器中存在一个挖矿进程,请将该进程建立的连接的矿池地址作为FLAG值提交。
6.恶意进程在系统中注册了服务,请将服务名称作为FLAG值提交。
7.请从内存镜像中获取恶意进程PID,请将PID作为FLAG值提交。
8.恶意进程在自我删除时,执行的命令是什么,请将获取到的命令作为FLAG值提交。
任务一百二十四:内存取证- gs02.raw
任务环境说明:
√ 文件: gs02.raw
1.从内存文件gs02.raw中找到异常程序的进程,将进程的名称作为FLAG值提交。
2.从内存文件gs02.raw中找到黑客将异常程序迁移后的进程编号,将迁移后的进程编号作为FLAG值提交。
3.从内存文件gs02.raw中找到受害者访问的恶意网站链接,将网站的恶意链接作为FLAG值提交。
4.从内存文件gs02.raw中找到异常程序植入到系统的开机自启痕迹,使用Volatility工具分析出异常程序在注册表中植入的开机自启动项的Virtual地址,将Virtual地址作为FLAG值提交。
5.从内存文件gs02.raw中找到异常程序植入到系统的开机自启痕迹,将启动项最后一次更新的时间作为FLAG值提交。(只提交年月日,例如:20210314)
任务一百二十五:Web渗透测试(22国赛)
任务环境说明:
√ 任务环境说明:Server2380
1.获取Apache的版本号作为Flag值(例如:5.2.14)提交;
2.获取Samba服务器的版本号作为Flag值(例如:5.0.22)提交;
3.获取系统的内核版本号作为Flag值(例如:2.6.18)提交;
4.网站根路径下的图片内容作为Flag值提交;
5.找到/root目录中的txt文件,将文件内容作为Flag值提交
任务一百二十六:Web渗透测试(江苏省赛)
任务环境说明:
√ 任务环境说明:System0116
1.访问http://靶机IP/web1/,获取flag值,Flag格式为flag{xxx};
2.访问http://靶机IP/web2/,获取flag值,Flag格式为flag{xxx};
3.访问http://靶机IP/web3/,获取flag值,Flag格式为flag{xxx};
4.访问http://靶机IP/web4/,获取flag值,Flag格式为flag{xxx};
5.访问http://靶机IP/web5/,获取flag值,Flag格式为flag{xxx};
任务一百二十六:Linux操作系统渗透测试-Server-Hun-2(江苏省赛)
任务环境说明:
√ 任务场景:Server-Hun-2
√服务器场景操作系统:Linux
√服务器场景用户名:未知 密码:未知
1.扫描靶机,获取FTP服务版本信息作为Flag提交,Flag格式为flag{xxx};
2.找到网页中隐藏的密码作为Flag值提交,Flag格式为flag{xxx};
3.将FTP服务中可以登录进入系统的用户名作为Flag提交,Flag格式为flag{xxx};
4.在系统中/root目录中存放有后缀为.txt格式的文件,将文件内容作为Flag提交,Flag格式为flag{xxx};
5.找到系统中Flag1文件,文件内容作为Flag提交,Flag格式为flag{xxx};
6.找到系统中Flag2文件,文件内容的MD5作为Flag提交,Flag格式为flag{xxx}。
任务一百二十七:Web渗透测试-2(江苏省赛)
任务环境说明:
√ 任务环境说明:System0116
1.访问地址http://靶机IP/task1,分析页面内容,获取flag值,Flag格式为flag{xxx};
2.访问地址http://靶机IP/task1,访问登录页面。用户user01的密码为1-1000以内的数,获取用户user01的密码,将密码作为Flag进行提交,Flag格式为flag{xxx};
3.访问地址http://靶机IP/task3,访问购物页面。分析页面内容,获取flag值,Flag格式为flag{xxx};
4.访问地址http://靶机IP/task4,分析页面内容,获取flag值,Flag格式为flag{xxx};
5.访问地址http://靶机IP/task5,分析页面内容,获取flag值,Flag格式为flag{xxx}。
任务一百二十八:事件分析应急响应(山东、江西省赛)
任务环境说明:
√ 服务器场景:Server2229 (开放链接)
√ 用户名:root 密码:p@ssw0rd123
1.找出黑客植入到系统中的二进制木马程序,并将木马程序的名称作为Flag值(若存在多个提交时使用英文逗号隔开,例如bin,sbin,...)提交;
2.找出被黑客修改的系统默认指令,并将被修改的指令里最后一个单词作为Flag值提交;
3.找出被黑客替换的系统指令,并将其绝对路径作为Flag值提交;
4.找出被黑客修改的服务配置文件,将文件的md5值前四位作为Flag值提交;
5.找出系统中的弱口令账号,将该账号的用户名及密码作为Flag值(用户名和密码之间用英文冒号隔开,例如:root:toor)提交。
任务一百二十九:跨站脚本攻击-2125(江西省赛)
任务环境说明:
√ 服务器场景:Server2125(关闭链接)
√ 服务器场景操作系统:未知
√ 用户名:未知 密码:未知
1.访问服务器网站目录1,根据页面信息完成条件,将获取到弹框信息作为flag提交;
2.访问服务器网站目录2,根据页面信息完成条件,将获取到弹框信息作为flag提交;
3.访问服务器网站目录3,根据页面信息完成条件,将获取到弹框信息作为flag提交;
4.访问服务器网站目录4,根据页面信息完成条件,将获取到弹框信息作为flag提交;
5.访问服务器网站目录5,根据页面信息完成条件,将获取到弹框信息作为flag提交;
6.访问服务器网站目录6,根据页面信息完成条件,将获取到弹框信息作为flag提交;
任务一百三十:渗透提权-1
任务环境说明:
√ 服务器场景:Win20230217(关闭链接)
√ 用户名:test 密码:123456
1.访问服务器主机,找到主机中管理员名称,将管理员名称作为Flag值提交;
2.访问服务器主机,找到主机中补丁信息,将补丁编号作为Flag值提交;
3.访问服务器主机,找到主机中管理员密码,将管理员密码作为Flag值提交;
4.访问服务器主机,找到主机中管理员桌面下文本文档信息,将文本文档名称作为Flag值提交;
5.访问服务器主机,找到主机中管理员桌面下文本文档信息,将文本文档中信息作为Flag值提交;
6.访问服务器主机,找到主机中回收站唯一信息,将信息中的内容作为Flag值提交。
任务一百三十一:渗透提权-2
任务环境说明:
√ 服务器场景:Win20230222(关闭链接)
√ 用户名:test 密码:123456
1.访问服务器主机,找到主机中管理员名称,将管理员名称作为Flag值提交;
2.访问服务器主机,找到主机中补丁信息,将补丁编号作为Flag值提交;
3.访问服务器主机,找到主机中管理员密码,将管理员密码作为Flag值提交;
4.访问服务器主机,找到主机中管理员桌面下图片信息,将图片名称作为Flag值提交;
5.访问服务器主机,找到主机中管理员桌面下图片信息,将图片信息作为Flag值提交;
6.访问服务器主机,找到主机中回收站唯一信息,将信息中的内容作为Flag值提交。
任务一百三十二:Linux系统渗透提权-Server2213(山东省赛)
任务环境说明:
- 服务器场景:Server2213(关闭链接)
- 用户名:hacker 密码:123456
- 使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;
- 使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;
- 使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;
- 使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;
- 使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;
- 使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。
任务一百三十四:Web应用程序文件包含(山东省赛)
任务环境说明:
- 服务器场景名称:Server2233(关闭链接)
- 通过扫描Web服务器并访问其网站内容,在首页中找到隐藏在源码中的flag并提交;
- 访问Server2233服务器场景并通过万能用户名、任意密码登录,分析登陆后列表页面(list.html)的源代码,找到源代码中隐藏的flag并提交;
- 进入Server2233服务器场景"/"->"Display Uploaded's File Content",输入字符查看上级目录中的flag.txt文件内容。并将包含点变量名(flag1)及flag文件内容(flag2)作为flag提交。(提交格式:flag1_flag2)
- 对页面注入点进行渗透测试,通过php://filter协议使当前页面以大写明文方式回显Server2233服务器场景C盘根目录flag.php内容,并将注入语句作为Flag提交
- 利用远程文件包含向服务器写入名为admini.php密码为test的一句话木马,将包含时的文件内容作为flag提交
- 使用win7中一句话木马连接工具(菜刀),连接上题中生成的一句话木马。下载服务器中的ftp文件夹中的压缩包。将压缩包中的flag.txt内容提交。
任务一百三十五:综合靶机渗透测试2(5月新题)
任务环境说明:
- 服务器场景:ZHCS-2(关闭链接)
- 服务器场景操作系统:Linux
1.通过本地PC中渗透测试平台Kali对服务器场景ZHCS-2进行系统服务及版本扫描渗透测试,将靶机开放的所有端口,当做flag提交(例:21,22,23);
- 通过本地PC中渗透测试平台Kali对服务器场景ZHCS-2进行系统服务及版本扫描渗透测试,将靶机的http服务版本信息当做flag提交;
3.通过本地PC中渗透测试平台Kali对服务器场景ZHCS-2进行靶机网站存在目录遍历漏洞,请将html页面中的到处第二行的name当做flag提交;
4.目标服务器中/tmp文件夹下存在一个word文件,文件名当做flag提交;
5.目标服务器中/tmp文件夹下存在一个word文件,文件内容当做flag提交;
6.目标服务器中root家目录下存在一个***.txt文件,文件名+文件内容当做flag提交,用+号连接(例:***+qwoingqwoighoqisfhoasf);
任务一百三十六:弱口令爆破
从靶机服务器的FTP上下载0064.py,编辑Python程序,使该程序实现弱口令爆破,填写该文件当中空缺的F1字符串,生成密码列表
编辑Python程序0064.py,使该程序实现弱口令爆破,填写该文件当中空缺的F2字符串,填写连接的host;
编辑Python程序0064.py,使该程序实现弱口令爆破,填写该文件当中空缺的F3字符串,填写连接的密码;
编辑Python程序0064.py,使该程序实现弱口令爆破,填写该文件当中空缺的F4字符串,写出连接失败的处理逻辑
编辑Python程序0064.py,使该程序实现弱口令爆破,填写该文件当中空缺的F5字符串,写出连接成功的处理逻辑;
编辑Python程序0064.py,使该程序实现弱口令爆破,填写该文件当中空缺的F6字符串,写出判断result的值即可知道是否爆破成功;
任务一百三十七:代码渗透测试-flag0072(广东省赛)
1.从靶机服务器的FTP上下载flag0072,分析该文件,请提交代码保护技术的类型。提交格式:XXXX。
2.提交被保护的代码所在地址。提交格式: 0xXXXX。
3.提交代码解密的密钥。提交格式: 0xXX。
4.请提交输入正确flag时的输出。提交格式: XXXX。
5.提交flag的值。提交格式:XXXX。
任务一百三十八:算法破解****
任务环境说明:
服务器场景:FTPServer20221010(关闭链接)
FTP 用户名:suanfacrack 密码:suanfacrack
1.从靶机服务器的 FTP 上下载 flag0073,分析该文件,请提交正确 flag 的长度。提交格式:XXXX。
2.提交程序所使用的算法的名称。提交格式: 0xXXXX。
3.提交 flag 正确时的输出。提交格式: 0xXX。
4.请用程序所使用的算法计算 112233 的值,并提交其结果。提交格式:XXXX。
5.提交 flag 的值。提交格式:XXXX。
任务一百三十九:逆向分析及破解
任务环境说明:
✓ 服务器场景:FTPServer20230521(开放链接)
✓ 用户名:crackme密码:crackme123
1.找从靶机上下载CrackMe.exe,分析该文件,请提交该程序的逻辑验证函数。提交格式:XXXX;
2.提交程序校验成功后的返回值。提交格式:XXXX;
3.将程序关键代码处偏移量进行提交。 提交格式: 0xXXXXXX;
4.提交程序关键字符串。提交格式:0xXXXX
5. 破解该程序,提交flag的值。提交格式:XXXX
任务一百四十:系统漏洞利用与提权
任务环境说明:
✓ 服务器场景:Server2217(关闭链接)
✓ 服务器场景操作系统:未知
✓ 用户名:未知 密码:未知
1. 对靶机进行系统服务及版本扫描安全渗透测试,并将该操作结果中8081端口对应的服务版本信息字符串作为Flag值提交;
2. 将获取到的当前web权限,作为Flag提交;
3. 找出系统jetty中间价启动目录,将其路径作为Flag提交;
4. 提交所利用的提权文件,将该文件名作为Flag提交;
5. 将/root目录下唯一一个txt文件的内容作为Flag提交
版权归原作者 旺仔Sec 所有, 如有侵权,请联系我们删除。