mht1
摘要: mht1 信息收集 使用nmap查看开放端口 ┌──(root㉿kali)-[~] └─# nmap -sT -sC -sV 10.10.0.101 Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-03-20 08:28 CST Stats: 0
4
0
0
linux2
摘要: linux2 挑战内容 前景需要:看监控的时候发现webshell告警,领导让你上机检查你可以救救安服仔吗!! 1,提交攻击者IP 2,提交攻击者修改的管理员密码(明文) 3,提交第一次Webshell的连接URL(http://xxx.xxx.xxx.xx/abcdefg?abcdefg只需要提交
2
0
0
linux1
摘要: Linux1 挑战内容 前景需要:小王急匆匆地找到小张,小王说"李哥,我dev服务器被黑了",快救救我!! 挑战内容: 黑客的IP地址 遗留下的三个flag 相关账户密码: defend/defend root/defend 黑客的IP地址 查看ssh的连接日志 grep "Accepted pas
5
0
0
windows-web3
摘要: windows-web3 挑战内容 前景需要:小苕在省护值守中,在灵机一动情况下把设备停掉了,甲方问:为什么要停设备?小苕说:我第六感告诉我,这机器可能被黑了。 这是他的服务器,请你找出以下内容作为通关条件: 攻击者的两个IP地址 隐藏用户名称 黑客遗留下的flag【3个】 本虚拟机的考点不在隐藏用
2
0
0
prime1
摘要: prime 1 信息收集 查找目标靶机 ┌──(root㉿kali)-[~] └─# apt arp-scan -l Interface: eth0, type: EN10MB, MAC: 00:0c:29:84:b2:cc, IPv4: 192.168.158.143 Starting arp-s
7
0
0
MEBCY-v2
摘要: MERCY-v2 信息收集 查找目标主机ip ┌──(root㉿kali)-[~] └─# arp-scan -l Interface: eth0, type: EN10MB, MAC: 00:0c:29:84:b2:cc, IPv4: 192.168.158.143 Starting arp-sc
3
0
0
windows-web2
摘要: windows-web2 挑战内容 前景需要:小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现安全设备有告警,于是立刻停掉了机器开始排查。 这是他的服务器系统,请你找出以下内容,并作为通关条件: 1.攻击者的IP地址(两个)? 2.攻击者的webshell文件名? 3.攻击者
4
0
0
windows-web1
摘要: windows-web1 挑战内容 前景需要: 小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,并找来正在吃苕皮的hxd帮他分析,这是他的服务器系统,请你找出以下内容,并作为通关条件: 1.攻击者的shell密码 2.攻击者的IP地址 3.攻击者的隐藏账户名称 4.攻击者挖
3
0
0
Kioptrix Level_1.3
摘要: Kioptrix Level_1.3 环境配置 因为只给了一个vmdk文件,需要创建一个linux的虚拟机,之后将下载好的内个vmdk重命名为创建虚拟机时创建的的vmdk文件,将网卡设置为net,进行替换即可打开 信息收集 查找目标主机ip ┌──(root㉿kali)-[~/vulnhub/Kio
4
0
0
Kioptrix Level_1.2
摘要: Kioptrix Level 1.2 环境搭建 与1.1方式一样,先删除vmx文件中ethernet0相关参数即可 配置dns vi /etc/hosts 192.168.158.153 kioptrix3.com 信息收集 查找目标主机ip ┌──(root㉿kali)-[~] └─# arp-s
2
0
0
点击右上角即可分享
微信分享提示
深色
回顶
收起