任务三:数据库安全加固 服务器场景:Centos6.8 用户名:root 密码:123456 1.进入虚拟机操作系统:CentOS 6.8,登陆数据库(用…
任务二十:Apache安全配置 任务环境说明; 服务器场景:A-Server 服务器场景操作系统:Linux 服务器用户名:ro…
任务五十六:服务远程控制 任务环境说明: 服务器场景:20200609 服务场景操作系统:未知 用户名:root &n…
Dc-4 使用nmap扫描靶机,发现靶机开放了22端口和80端口 我们先访问一下80端口,查看有没有可以利用的地方 看到这个,直接选择密码爆破,使用burpsuite工具 只爆破密码,用户名为admin,密码字典随便选一个 成功把密码爆破出来 进入之后,发现有三个选项,我们挨个试一下 明显是一个命令执行 使用bupsuite拦截,然后使用nc反弹s…
Dc3 使用nmap扫描靶机,发现靶机只开放了80端口,那我们访问一下,查看有什么东西 提示我们只有一个flag,这个flag在/root目录中 看了一下,并没有找到好的切入点,只有一个登录点,那我们使用firefox浏览器中的Wappalyzer插件查看网站用了什么技术 发现使用了joomla内容管理器,我们查看一下joomla的版本,看看有没有…
Dc2 使用nmap扫描靶机,发现靶机开放了80端口和7744端口,7744端口是ssh远程端口。 访问80端口,发现是一个wordpress,查看flag1,要我们用cewl命令获取密码字典 在kali使用命令cewl http://dc-2/ -w passwd.txt Cewl http://dc-2 -w passwd.txt 然后使用wp…
DC-1 使用arp-scan -l命令扫描网段存活ip Nmap扫描靶机 发现靶机开放了22端口和80端口,先访问80端口,查看有什么线索 是一个登录页面,并没有找到可以利用的地方 使用firefox浏览器的Wappalyzer插件,查看网站所使用的技术信息。 看到内容管理系统是Drupal,在网上可以搜索到Drupal提权方法 在kali搜索e…
任务四:服务器内部信息获取 Linux20210510 用户名:test 密码:123456 1.服务器场景中的服务信息。并获取服务器中开放的端口号信息,将服务器端口号作为 flag 提交(如果有多个端…
任务四十七:web安全之综合渗透测试-2 任务环境说明: 服务器场景:Web2003-2 服务器操作系统:Microsoft Window2003 Server 1.通过 URL 访问 http://靶…
任务三十八:Linux操作系统渗透提权 任务环境说明: 服务器场景:Server2204 服务器用户名:hacker 密码:123456 1.使用渗透机对服务器信息收集,并将服务…
任务一:SSH弱口令渗透测试 Server18-2 Linux 1.在本地 PC 渗透测试平台 Kali 中使用 zenmap 工具扫描服务器场景 Linux 所在 网段(例如:172.16.101.0/24) 范…
任务十七:windows操作系统渗透测试 任务环境说明: 服务器场景: 服务器场景操作系统:windows 1.通过本地PC中渗透测试平台Kali对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显…