B-7任务七:shentou测试

*任务说明:仅能获取Server7的IP地址

1.通过本地PC中渗透测试平台Kali对靶机场景Server7进行系统服务及版本扫描渗透测试,以xml格式向指定文件输出信息(使用工具Nmap),将以xml格式向指定文件输出信息必须要使用的参数作为Flag值提交;

Flag:-oX

2.在本地PC的渗透测试平台Kali中,使用命令初始化MSF数据库并将此命令作为Flag值提交;

Flag:msfdb init

 

3.在本地PC的渗透测试平台Kali中,打开MSF,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看该数据要使用的命令作为Flag值提交;

Flag:hosts

 

4.在MSF工具中用search命令搜索搜索MS17010漏洞利用模块,将回显结果中的漏洞公开时间作为flag值(如:2017-10-16)提交;

Flag:2017-03-14

 

5.在MSF工具中调用MS17010漏洞攻击模块,并检测靶机是否存在漏洞,将回显结果中最后一个单词作为Flag值提交。

Flag:check

B-3任务三:SSH弱口令渗透测试

*任务说明:仅能获取Server3的IP地址

1.在渗透机Kali2.0中使用Zenmap工具扫描靶机场景所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的21、22、23端口。并将该操作使用的命令中必须要添加的字符串作为Flag值提交(忽略ip地址);

Flag: -p 21,22,23

2.通过渗透机Kali2.0对靶机场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中SSH服务对应的服务端口信息作为Flag值提交;

Flag: 22/tcp

 

3.在渗透机Kali2.0中使用MSF模块对其爆破,使用search命令,并将扫描弱口令模块的名称信息作为Flag值提交;

Flag: auxiliary/scanner/ssh/ssh_login

 

4.在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为Flag值(之间以英文逗号分隔,例hello,test,..,..)提交;

Flag: RHOSTS,PASS_FILE,THREADS,USERNAME

 

5.在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为Flag值提交;

Flag: set RHOSTS

 

6.在msf模块中指定密码字典,字典路径为/root/2.txt,用户名为test爆破获取密码并将得到的密码作为Flag值提交;

Flag: aaabc3

 

7.在上一题的基础上,使用第6题获取到的密码SSH到靶机,将test用户家目录中唯一一个后缀为.bmp图片的文件名的字符串作为Flag值提交。

Flag: nauiwrevy

 

B-2任务二:数据分析数字取证

*任务说明:仅能获取Server2的IP地址

1.使用Wireshark查看并分析Server2桌面下的attack.pcapng数据包文件,通过分析数据包attack.pcapng找出恶意用户的IP地址,并将恶意用户的IP地址作为Flag值(形式:[IP地址])提交;

Flag: [172.16.1.102]

2.继续查看数据包文件attack.pacapng,分析出恶意用户扫描了哪些端口,并将全部的端口号从低到高作为Flag值(形式:[端口名1,端口名2,端口名3…,端口名n])提交;

Flag: [21,23,80,445,3389,5007]

3.继续查看数据包文件attack.pacapng分析出恶意用户最终获得的用户名是什么,并将用户名作为Flag值(形式:[用户名])提交;

Flag: [Lancelot]

4.继续查看数据包文件attack.pacapng分析出恶意用户最终获得的密码是什么,并将密码作为Flag值(形式:[密码])提交;

Flag: [12369874]

5.继续查看数据包文件attack.pacapng分析出恶意用户连接一句话muma的密码是什么,并将一句话密码作为Flag值(形式:[一句话密码])提交;

Flag: [alpha]

6.继续查看数据包文件attack.pacapng分析出恶意用户下载了什么文件,并将文件名及后缀作为Flag值(形式:[文件名.后缀名])提交;

Flag: [flag.zip]

7.继续查看数据包文件attack.pacapng将恶意用户下载的文件里面的内容作为Flag值(形式:[文件内容])提交。

Flag: [flag{Manners maketh man}]

B-3任务三:Web信息收集

*任务说明:仅能获取Server3的IP地址

1.通过Kali对靶机场景进行Web扫描渗透测试(使用工具nikto,查看该命令的完整帮助文件),并将该操作使用命令中固定不变的字符串作为Flag值提交;

Flag:nikto -H

2.通过Kali对靶机场景进行Web扫描渗透测试(使用工具nikto,扫描目标服务器8080端口,检测其开放状态),并将该操作使用命令中固定不变的字符串作为Flag值(目标地址以http://10.10.10.1来表示)提交;

Flag:nikto -h http://10.10.10.1:8080

3.通过Kali对靶机场景进行Web扫描渗透测试(使用工具nikto,扫描目标服务器80端口),将回显信息中apache服务的版本参数作为Flag值提交;

Flag:Apache/2.2.15 (CentOS)

4.通过Kali对靶机场景进行Web扫描渗透测试(使用工具nikto,扫描目标服务器80端口),将回显信息中php的版本参数作为Flag值提交;

Flag:PHP/5.3.3

5.通过Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,扫描CGI-BIN目录的文件),将该操作使用的命令中固定不变的字符串作为Flag值(目标地址以:http://10.10.10.1来表示)提交;

Flag:nikto -h http://10.10.10.1 -Cgidirs /cgi-bin/

6.通过Kali对靶机场景进行Web扫描渗透测试,使用工具nikto并结合Nmap的扫描结果进行扫描,首先使用Nmap工具对靶机所在网段的80端口进行扫描,并将扫描结果以输出至所有格式的方式输出到指定文件target中,将输出至所有格式需要用到的参数作为Flag值提交;

Flag:oA

7.通过Kali对靶机场景进行Web扫描渗透测试,使用工具nikto扫描第六题生成的target文件中的网站,并将该操作使用的所有命令作为Flag值提交。

Flag:nikto -host target.gnmap

B-4任务四:数据分析数字取证

*任务说明:仅能获取Server4的IP地址

1.使用Wireshark查看并分析Windows 7桌面下的logs.pcapng数据包文件,通过分析数据包attack.pcapng找出恶意用户目录扫描的第9个文件,并将该文件名作为Flag值(形式:[robots.txt])提交;

Flag:[star.php]

2.继续查看数据包文件logs.pacapng,分析出恶意用户扫描了哪些端口,并将全部的端口作为Flag值(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交;

Flag: [21,80,445,1433,3306,3389,5000]

3.继续查看数据包文件logs.pacapng分析出恶意用户读取服务器的文件名是什么,并将该文件名作为Flag值(形式:[robots.txt])提交;

Flag: [name.txt]

4.继续查看数据包文件logs.pacapng分析出恶意用户写入一句话木马的路径是什么,并将该路径作为Flag值(形式:[/root/whoami/])提交;

Flag: [C:/phpstudy/www/]

5.继续查看数据包文件logs.pacapng分析出恶意用户连接一句话木马的密码是什么,并将一句话密码作为Flag值(形式:[一句话密码])提交;

Flag: [007]

6.继续查看数据包文件logs.pacapng分析出恶意用户下载了什么文件,并将文件名及后缀作为Flag值(形式:[文件名.后缀名])提交;

Flag: [flag.zip]

7.继续查看数据包文件logs.pacapng将恶意用户下载的文件里面的内容作为Flag值(形式:[文件内容])提交。

Flag: [flag{Find You!}]

B-2任务二:数据库渗透测试

*任务说明:仅能获取Server2的IP地址

1.在渗透机Kali2.0中使用zenmap工具扫描服务器场景Server2所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的1433、3306、80端口。并将该操作使用的命令中必须要使用的字符串作为Flag值提交;

-p 1433,3306,80

2.通过渗透机Kali2.0对服务器场景Server2进行系统服务及版本扫描渗透测试,并将该操作显示结果中数据库服务对应的服务端口信息作为Flag值提交;

1433/tcp

3.在渗透机Kali2.0中使用MSF中模块对其爆破,使用search命令,并将扫描弱口令模块的名称作为Flag值提交;

auxiliary/scanner/mssql/mssql_login

4.在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为Flag值(之间以英文逗号分隔,例hello,test,..,..)提交;

RHOSTS,PASS_FILE,THREADS,USERNAME

5.在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为Flag值提交;

set RHOSTS

6.在msf模块中指定密码字典,字典路径为/root/2.txt爆破获取密码并将得到的密码作为Flag值提交;

cbc2b1

7.在msf模块中切换新的渗透模块,对服务器场景server2003进行数据库服务扩展存储过程进行利用,将调用该模块的命令作为Flag值提交;

use auxiliary/admin/mssql/mssql_exec

8.在上一题的基础上,使用第6题获取到的密码并进行提权,同时使用show options命令查看需要的配置,并配置CMD参数来查看系统用户,将配置的命令作为Flag值提交;

set CMD cmd.exe /c net user

9.在利用msf模块获取系统权限并查看目标系统的异常(黑客)用户,并将该用户作为Flag值提交。

Hacker

B-5任务五:MYSQL信息收集

*任务说明:仅能获取Server5的IP地址

1.通过渗透机场景Kali中的渗透测试工具对服务器场景MySQL03进行服务信息扫描渗透测试(使用Nmap工具),并将该操作显示结果中数据库版本信息作为Flag值提交;

MySQL 5.5.12

2.通过渗透机场景Kali中的渗透测试工具对服务器场景MySQL03的数据库进行暴力破解,并将数据库的密码作为Flag值(字典/root/mysql03.txt)提交;

pfdF9CN2

3.通过渗透机场景Kali对服务器场景MySQL03的数据库进行远程连接,并将数据库中库的数量作为Flag值提交;

4

4.通过渗透机场景Kali对服务器场景MySQL03的数据库进行状态查询,并将数据库状态中的版本作为Flag值提交;

5.5.12 MySQL Community Server (GPL)

5.通过渗透机场景Kali对服务器场景MySQL03中数据库进行查询当前使用的数据库,并将数据库名称作为Flag值提交;

NULL

6.通过渗透机场景Kali对服务器场景MySQL03中数据库进行数据库的所有用户信息查询,并将倒数第二个用户名作为Flag值提交;

fool

7.通过渗透机场景Kali对服务器场景MySQL03中数据库进行数据文件存放路径查询,并将存放路径作为Flag值提交;

 

C:\Documents and Settings\All Users\Application Data\MySQL\MySQL Server 5.5\Data\

B-8任务八:数据分析数字取证

*任务说明:仅能获取Server8的IP地址

1.分析Server8桌面下的Bravo-1.pcapng数据包文件,通过分析数据包Bravo-1.pcapng找出恶意用户目录扫描的第2个目录名,并将该目录名作为Flag值提交;

uploads

2.继续查看数据包文件Bravo-1.pcapng,分析出恶意用户通过哪个目录写入的一句话木马,并将该目录名作为Flag值提交;

phpmyadmin

3.继续查看数据包文件Bravo-1.pcapng分析出恶意用户读取了服务器什么文件,并将该文件名及后缀作为Flag值提交;

flag.txt

4.继续查看数据包文件Bravo-1.pcapng分析出恶意用户写入一句话木马的路径是什么,并将该路径作为Flag值提交;

c:/phpstudy/www/m/shell2.php

5.继续查看数据包文件Bravo-1.pcapng分析出恶意用户连接一句话木马的密码是什么,并将一句话木马作为Flag值提交;

cia

6.继续查看数据包文件Bravo-1.pcapng分析出恶意用户下载了什么文件,并将文件名及后缀作为Flag值提交;

connect.php

7.继续查看数据包文件Bravo-1.pcapng将Web服务器连接的数据库名作为Flag值提交。

kingsman

B-10任务十:Wireshark数据包分析

*任务说明:仅能获取Server10的IP地址

1.使用Wireshark查看并分析PYsystem20191桌面下的capture4.pcap数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;

admin,admin654321

2.继续分析数据包capture4.pcap,找出黑客使用获取到的账号密码登录FTP的时间,并将黑客登录FTP的时间作为Flag值(例如:14:22:08)提交;

01:33:08

3.继续分析数据包capture4.pcap,找出黑客连接FTP服务器时获取到的FTP服务版本号,并将获取到的FTP服务版本号作为Flag值提交;

3.0.2

4.继续分析数据包capture4.pcap,找出黑客成功登录FTP服务器后执行的第一条命令,并将执行的命令作为Flag值提交;

dir

5.继续分析数据包capture4.pcap,找出黑客成功登录FTP服务器后下载的关键文件,并将下载的文件名称作为Flag值提交;

flag123

6.继续分析数据包capture4.pcap,找出黑客暴力破解目标服务器Telnet服务并成功获取到的用户名与密码,并将获取到的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;

root,toor654321

7.继续分析数据包capture4.pcap,找出黑客在服务器网站根目录下添加的文件,并将该文件的文件名称作为Flag值提交;

admin654321

8.继续分析数据包capture4.pcap,找出黑客在服务器系统中添加的用户,并将添加的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交。

user123,123456

B-4任务四:流量分析

*任务说明:仅能获取Server4的IP地址

1.通过Kali访问目标靶机http://xxx.xxx.xxx.xxx:8081(xxx.xxx.xxx.xxx为靶机IP地址,例如172.16.101.1:8081)下载文件获取流量包。将流量包进行解压,获取流量包中的文件名作为Flag值(形式:文件名.文件类型)提交;

misc-1.pcapng

2.通过Kali中利用wireshark从服务器场景Server4中下载的流量包进行流量包分析,使用HTTP模式下的过滤表达式过滤HTTP GET方法的流量包,过滤表达式命令作为Flag值提交;

http.request.method=="GET"

3.根据第2步回显信息从过滤出的流量包中分析,找到Flag值文件流量的IP地址,并将该HTTP流量包(第1步中下载的流量包)含Flag值信息的请求源ip作为Flag值提交;

192.168.199.212

4.在渗透测试平台Kali中利用wireshark从包含Flag值信息的流量包中的IP数据包中找到目标信息文件,并将该文件名作为Flag值(形式:文件名.文件类型)提交;

Flag.zip

5.在渗透测试平台Kali中使用wireshark分析下载的流量包,并从包含Flag值信息的GET/POST请求流量中找出响应IP及响应内容,并将该Flag值请求的响应IP(流量包中的IP)作为Flag值提交;

192.168.199.203

6.使用wireshark工具分析响应流量包(第5步Flag值请求对应的response响应流量数据包)中的数据内容,将该响应数据中的文件名,作为Flag值(形式:文件名.文件类型)提交;

ce.txt

7.使用wireshark工具提取流量包中内容(即第6步响应流量包中的文件内容),将该提取操作必须使用的到的wireshark功能的快捷键作为Flag值(xx+xx为Flag值提交格式,例如ctrl+alt+F4)提交;

Ctrl+H

8.将第7步提取出的文件进行解压,将该文件解压后的文件内容第一行作为Flag值提交。

254, 255, 255

B-5任务五:FTP弱口令渗透测试

*任务说明:仅能获取Server5的IP地址

1.在渗透机Kali2.0中使用Zenmap工具扫描服务器场景Server5所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的21、22、23端口。并将该操作使用的命令中必须要添加的字符串作为Flag值提交(忽略ip地址);

-p 21,22,23

2.通过渗透机Kali2.0对服务器场景Server5进行系统服务及版本扫描渗透测试,并将该操作显示结果中FTP服务对应的服务端口信息作为Flag值提交;

21/tcp

3.在渗透机Kali2.0中使用MSF中模块对其爆破,使用search命令,并将扫描弱口令模块的名称信息作为Flag值提交;

auxiliary/scanner/ftp/ftp_login

4.在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为Flag值提交(之间以英文逗号分隔,例hello,test,..,..);

RHOSTS,PASS_FILE,THREADS,USERNAME

5.在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为Flag值提交;

set RHOSTS

6.在msf模块中指定密码字典,字典路径为/root/2.txt,用户名为test爆破获取密码并将得到的密码作为Flag值提交;

133c31

7.在上一题的基础上,使用第6题获取到的密码登陆ftp服务,将该目录中Flag值2.bmp的图片文件中的英文单词作为Flag值提交。

Sdfpsmdv

B-9任务九:文件上传渗透测试

*任务说明:仅能获取Server9的IP地址

1.通过渗透机Kali2.0对服务器场景Server9进行网站目录暴力枚举测试(使用工具DirBuster,扫描服务器80端口),选择使用字典(使用默认字典directory-list-2.3-medium.txt)方式破解,并设置模糊测试的变量为“{dir}”,将回显信息中从上往下数第六行的数字作为Flag值提交;

200

2.通过渗透机Kali2.0对服务器场景Server9进行网站目录暴力枚举测试(使用工具DirBuster,扫描服务器80端口),通过分析扫描结果,找到上传点并使用火狐浏览器访问包含上传点的页面,并将访问成功后的页面第一行的第一个单词作为Flag值提交;

Upload

3.访问成功后上传名为backdoor.php的php一句话木马至服务器,打开控制台使用网站安全狗检测本地是否存在木马,若检测出存在木马,则将木马所在的绝对路径作为Flag值提交,若未检测出木马则提交false;

c:/appserv/www/uploadfile/uploads/uploads/backdoor.php

4.通过渗透机Kali2.0对服务器场景Server9进行文件上传渗透测试,使用工具weevely在/目录下生成一个木马,木马名称为backdoor.php,密码为pass,该操作使用命令中固定不变的字符串作为Flag值提交;

weevely generate pass /backdoor.php

5.上传使用weevely生成的木马backdoor1.php至服务器中,打开控制台使用网站安全狗检测本地是否存在木马,若检测出存在木马,则将木马所在的绝对路径作为Flag值提交,若未检测出木马则提交false;

c:/appserv/www/uploadfile/uploads/uploads/backdoor.php

6.通过渗透机Kali2.0对服务器场景Server9进行文件上传渗透测试(使用工具weevely,连接目标服务器上的木马文件),连接成功后将目标服务器主机名的字符串作为Flag值提交;

PC6249546

7.开启网站安全狗的所有防护,再次使用weevely生成一个新的木马文件并将其上传至目标服务器,将上传后页面提示的第二行内容作为Flag值提交;

Upload failed

8.开启网站安全狗的所有防护,再次使用weevely生成木马文件并将其上传至目标服务器,要求能够上传成功,将生成该木马必须要使用的参数作为Flag值提交。

generate.img

B-3任务三:数据分析数字取证

*任务说明:仅能获取Server3的IP地址

1.使用Wireshark查看并分析Server3桌面下的logs.pcapng数据包文件,通过分析数据包attack.pcapng找出恶意用户目录扫描的第9个文件,并将该文件名作为Flag值(形式:[robots.txt])提交;

[star.php]

2.继续查看数据包文件logs.pacapng,分析出恶意用户扫描了哪些端口,并将全部的端口作为Flag值(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交;

[21,80,445,1433,3306,3389,5000]

3.继续查看数据包文件logs.pacapng分析出恶意用户读取服务器的文件名是什么,并将该文件名作为Flag值(形式:[robots.txt])提交;

[name.txt]

4.继续查看数据包文件logs.pacapng分析出恶意用户写入一句话木马的路径是什么,并将该路径作为Flag值(形式:[/root/whoami/])提交;

[C:/phpstudy/www/]

5.继续查看数据包文件logs.pacapng分析出恶意用户连接一句话木马的密码是什么,并将一句话密码作为Flag值(形式:[一句话密码])提交;

[007]

6.继续查看数据包文件logs.pacapng分析出恶意用户下载了什么文件,并将文件名及后缀作为Flag值(形式:[文件名.后缀名])提交;

[flag.zip]

7.继续查看数据包文件logs.pacapng将恶意用户下载的文件里面的内容作为Flag值(形式:[文件内容])提交。

[flag{Find You!}]