日期: 2024 年 7 月 30 日

16 篇文章

thumbnail
20A模块
二、服务器环境说明IDS:入侵检测系统服务器(Snort),操作系统为LinuxLOG:日志服务器(Splunk),操作系统为LinuxWeb:IIS服务器,操作系统为WindowsData:数据库服务器(Mysql),操作系统为Linux三、具体任务(每个任务得分以电子答题卡为准)A-1任务一登录安全加固请对服务器Log、Web、Data 按要求…
thumbnail
中职技能大赛网络安全PYFile_W
任务三十:Web安全之综合渗透测试 任务环境说明:           服务器场景:PYFile_W        服务器场景操作系统:未知 1.使用渗透机场景Kali2.0中的工具扫描服务器,通过扫描服务器得到web端口,登陆网站(网站路径为IP/up),找…
thumbnail
DC-4
Dc-4 使用nmap扫描靶机,发现靶机开放了22端口和80端口 我们先访问一下80端口,查看有没有可以利用的地方 看到这个,直接选择密码爆破,使用burpsuite工具 只爆破密码,用户名为admin,密码字典随便选一个 成功把密码爆破出来 进入之后,发现有三个选项,我们挨个试一下 明显是一个命令执行 使用bupsuite拦截,然后使用nc反弹s…
thumbnail
DC-3
Dc3 使用nmap扫描靶机,发现靶机只开放了80端口,那我们访问一下,查看有什么东西 提示我们只有一个flag,这个flag在/root目录中 看了一下,并没有找到好的切入点,只有一个登录点,那我们使用firefox浏览器中的Wappalyzer插件查看网站用了什么技术 发现使用了joomla内容管理器,我们查看一下joomla的版本,看看有没有…
thumbnail
DC2
Dc2 使用nmap扫描靶机,发现靶机开放了80端口和7744端口,7744端口是ssh远程端口。 访问80端口,发现是一个wordpress,查看flag1,要我们用cewl命令获取密码字典 在kali使用命令cewl http://dc-2/ -w passwd.txt Cewl http://dc-2 -w passwd.txt 然后使用wp…
thumbnail
DC-1
DC-1 使用arp-scan -l命令扫描网段存活ip Nmap扫描靶机 发现靶机开放了22端口和80端口,先访问80端口,查看有什么线索 是一个登录页面,并没有找到可以利用的地方 使用firefox浏览器的Wappalyzer插件,查看网站所使用的技术信息。 看到内容管理系统是Drupal,在网上可以搜索到Drupal提权方法 在kali搜索e…