摘要:
压缩包破解 任务环境说明: ✓ 服务器场景:Server2005(关闭链接) ✓ 服务器场景操作系统:Windows XP ✓ 服务器用户名:rartes 1. 通过本地PC中渗透测试平台Kali使用Nmap扫描目标靶机服务版本信息,将 Telnet 版本信息字符串作为 Flag 提交; Micro 阅读全文
摘要:
任务四:服务远程控制任务环境说明:服务器场景名:20200609(关闭链接)服务器场景操作系统:未知服务器场景用户名:root服务器场景密码:Admin123 1. 通过本地PC中渗透测试平台Kali对服务器场景进行系统版本扫描渗透测试,并将该操作显示结果中系统信息作为FLAG提交; nmap -s 阅读全文
摘要:
Web隐藏信息获取任务环境说明:服务器场景名:web20200604服务器场景用户名:未知(关闭链接) 1. 通过本地PC中渗透测试平台Kali使用Nmap扫描目标靶机HTTP服务子目录,将扫描子目录命令所需参数及第四条扫描结果关键目录以&符号拼接,作为Flag提交(例:-p 22&/root/); 阅读全文
摘要:
Web安全应用-2 任务环境说明: √ 服务器场景: match_win03-3-1(关闭链接) √ 服务器场景操作系统:Windows Server 2003 1. 使用渗透机Kali Linux,登录靶机HTTP服务后台管理页面,并将后台管理页面代码中 Flag值提交。 扫描目录,发现有个adm 阅读全文
摘要:
Web安全渗透测试任务环境说明: 服务器场景:PYsystem003(关闭链接)服务器操作系统:未知用户名:未知 密码:未知 1. 通过浏览器访问http://靶机服务器IP/1,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交; 连续按F12就 阅读全文
摘要:
任务环境说明: 服务器场景:teltest 服务器场景操作系统:Windows7 (封闭靶机) 1.通过本地PC中渗透测试平台Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该 作显示结果中Telnet服务对应的端口号作为FLAG提交; 思路:nmap扫,如果扫了之后不好判断就 阅读全文
摘要:
任务环境说明: 服务器场景名称:sql008 服务器场景用户名:administrator;密码:未知(封闭靶机) 1.使用渗透机场景kali中工具扫描服务器场景,将iis的版本号作为flag提交; 思路:nmap直接扫就行 FLAG:Microsoft IIS httpd 7.5 2.使用渗透机场 阅读全文