公告
目录
- 1. 前言
- 2. Web渗透题
- 2.1. *数据库服务渗透测试(sql注入+sqlmap)
- 2.1.1. 1.通过分析靶机Server2101页面信息,寻找漏洞页面,将WEB服务存在SQL注入漏洞的页面名称作为Flag提交;
- 2.1.2. 2.通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务的数据库名称作为Flag提交;
- 2.1.3. 3.通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务用户的表名称作为Flag提交;
- 2.1.4. 4.通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB登陆用户admin用户的明文密码作为Flag提交;
- 2.2. *系统漏洞利用与提权(wordpress+提权)
- 2.2.1. 1.使用nmap扫描靶机系统,将靶机开放的端口号按从小到大的顺序作为FLAG(形式:[端口1,端口2…,端口n])提交;
- 2.2.2. 2.通过上述端口访问靶机系统,使用弱口令进行登录,将正确的用户名和密码作为FLAG(形式:[用户名,密码])提交;
- 2.2.3. 3.利用Kali渗透机生成反弹木马,将生成木马命令执行后提示的第四行的首个单词作为FLAG(形式:[单词])提交;
- 2.2.4. 4.对上述木马文件进行修改后上传到靶机系统中,使用MSF开启监听,将获得的当前权限的用户名作为FLAG(形式:[用户名])提交;
- 2.2.5. 5.查看系统内核版本信息,将系统内核版本号作为FLAG(形式:[版本号])提交;
- 2.2.6. 6.在Kali攻击机中查找可使用的漏洞源码,将找到的漏洞源码文件名作为FLAG(形式:[文件名])提交;
- 2.2.7. 7.利用上述漏洞源码后获得到的靶机/root下的唯一.txt文件的文件名作为FLAG(形式:[文件名])提交;
- 2.2.8. 8.利用上述漏洞源码后将获得到的靶机/root下的唯一.txt文件的文件内容作为FLAG(形式:[文件内容])提交。
- 2.3. 网页渗透(CTF-Web)
- 2.3.1. 1.访问服务器的网站主页,猜测后台数据库中本网页中应用的库名称长度,将长度作为flag提交;
- 2.3.2. 2.访问服务器的网站主页,猜测后台数据库中本网页中应用的库名称,将名称作为flag提交;
- 2.3.3. 3.访问服务器的网站主页,猜测后台数据库中本页面中应用的表名称长度,将表名称长度作为flag提交;
- 2.3.4. 4.访问服务器的网站主页,猜测后台数据库中本网页中应用的表名称,将名称作为flag提交
- 2.3.5. 5.访问服务器的网站主页,猜测后台数据库中本页面中第二个应用的字段名称,将名作为flag提交。
- 2.3.6. 6.访问服务器的网站主页,猜测后台数据库中本页面中ID为1的用户名,将用户名作为flag提交。
- 2.4. *隐藏信息探索
- 2.4.1. 1. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面中的FLAG,并将FLAG提交;
- 2.4.2. 2. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面背景中的FLAG,并将FLAG提交;
- 2.4.3. 3. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,在登录界面中登录,登录成功后在成功的界面中找到FLAG并提交;
- 2.4.4. 4. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,登录成功后找到页面中的月亮,将月亮中的信息解密,并将解密后的信息作为FLAG提交;
- 2.4.5. 5. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,登录成功后找到页面中的十字星,将十字星中页面内容进行下载,将下载到的文件解密,并将解密后的文件内容作为FLAG提交;
- 2.4.6. 6. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,在登录界面中登录,登录失败后找到页面中的链接访问连接并下载文件,将文件中的隐藏文件全称作为FLAG提交;
- 2.4.7. 7. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,在登录界面中登录,登录失败后找到页面中的链接访问连接并下载文件,将文件中隐藏信息文件的内容作为FLAG提交;
- 2.4.8. 8. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,寻找每页中的隐藏信息,将每条信息按顺序合并,作为FLAG提交;
- 2.5. *Web隐藏信息获取
- 2.5.1. *1. 通过本地PC中渗透测试平台Kali使用Nmap扫描目标靶机HTTP服务子目录,将扫描子目录命令所需参数及第四条扫描结果关键目录以&符号拼接,作为Flag提交(例:-p 22&/root/);
- 2.5.2. 2. 通过本地PC中渗透测试平台Kali访问目标靶机管理登录页面,将管理登录页面的文件名(例:admin.php)作为Flag提交;
- 2.5.3. 3. 通过本地PC中渗透测试平台Kali使用SQL注入扫描工具对目标靶机HTTP服务进行SQL盲注注入测试,将注入成功所需参数名称以&符号拼接,作为Flag提交;
- 2.5.4. 4. 通过本地PC中渗透测试平台Kali访问目标靶机管理登录页面,使用正确的管理员用户名及密码登录,使用Python将导致登录失败的参数和值转换为正确的格式,将异常参数的值转换后作为Flag提交;
- 2.5.5. 5. 通过本地PC中渗透测试平台Kali访问目标靶机管理登录页面,使用正确的管理员用户名及密码登录,将登录成功后界面返回结果的第一行文字作为Flag提交;
- 2.5.6. 6. 通过本地PC中渗透测试平台Kali访问目标靶机HTTP服务,将登录成功后的返回结果作为Flag提交;
- 2.6. *暴力破解(login爆破密码)
- 2.6.1. [说明] 真实的做题过程
- 2.6.2. 1. 使用渗透机场景kali中工具扫描服务器场景,将iis的版本号作为flag提交;
- 2.6.3. 2. 使用渗透机场景windows7访问服务器场景,并下载某文件夹下的web目录下的username.txt和wxl_pass_burp.txt,并将username.txt中的用户数量作为flag提交;
- 2.6.4. 3. 使用渗透机场景windows7访问服务器中的暴力破解首页,并将首页的flag提交;
- 2.6.5. 4. 使用渗透机场景windows7访问服务器场景web暴力破解页面(结合1、2题),进入基于表单的暴力破解进行账号密码的爆破,将爆破后返回的flag提交;
- 2.6.6. 5. 使用渗透机场景windows7访问服务器场景web暴力破解页面(结合1、2题),进入验证码绕过(on server)进行账号密码的爆破,将爆破后返回的flag提交;
- 2.6.7. 6. 使用渗透机场景windows7访问服务器场景web暴力破解页面(结合1、2题),进入验证码绕过(on client)进行账号密码的爆破,将爆破后返回的flag提交;
- 2.7. *SQL注入测试(shopxp+sql注入)
- 2.7.1. 1. 已知靶机存在网站系统,使用Nmap工具扫描靶机端口,并将网站服务的端口号作为Flag(形式:Flag字符串)值提交。
- 2.7.2. 2. 访问网站/admin/pinglun.asp页面,此页面存在SQL注入漏洞,使用排序语句进行列数猜测,将语句作为Flag(形式:URL无空格)值提交。
- 2.7.3. 3. 页面没有返回任何有用信息,尝试使用联合查询进行SQL注入,构建基本查询语句进行SQL注入,将语句作为Flag(形式:语句无空格)值提交。
- 2.7.4. 4. 使用联合查询进行列数猜测,构建常规的联合查询列数猜测语句,将出现在文本框里4个字段的序号作为Flag值(形式:F1.F2.F3.F4)提交。
- 2.7.5. 5. 构建注入语句,查询数据库中管理员的敏感信息,将获取到密码信息作为Flag值(形式:Flag字符串)提交。
- 2.8. SQL注入测试(shopxp+文件上传)
- 2.8.1. 1. 已知靶机存在网站系统,使用Nmap工具扫描靶机端口,并将网站服务的端口号作为Flag值(格式:Flag字符串)提交。
- 2.8.2. 2. 对靶机运行的网站系统进行扫描,并将后台登录页面的URL(不含host)作为Flag值提交。
- 2.8.3. 3. 对靶机运行的网站系统进行渗透测试,将管理员的用户名和密码作为Flag值(格式:用户名/密码)提交。
- 2.8.4. 4. 对靶机运行的网站系统进行渗透测试,将生成图片木马(使用提供的github.jpg以及webshell.asp,生成shell.jpg。)需要使用的命令作为Flag值提交。(系统:Windows7文件:/桌面/题目所需脚本/ShopXP系统SQL注入)
- 2.8.5. 5. 对靶机运行的网站系统进行渗透测试,将靶机Web目录下的唯一一个gif文件名作为Flag值提交。
- 2.9. *Web渗透测试(文件上传+文件包含)
- 2.9.1. 1. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag提交(如:点击超链接查看上传文件)
- 2.9.2. 2. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用WHOAMI获取WEB当前的用户权限,并作为Flag进行提交;
- 2.9.3. 3. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令获取到当前linux用户UID为5的用户,将该用户的用户名称作为Flag进行提交;
- 2.9.4. 4. 通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为Flag进行提交;
- 2.10. *网页渗透-21(CTF-Web)
- 2.11. 跨站脚本攻击(JS-xss)
- 2.11.1. 1. 访问服务器网站目录1,根据页面信息完成条件,将获取到弹框信息作为flag提交;
- 2.11.2. 2. 访问服务器网站目录2,根据页面信息完成条件,将获取到弹框信息作为flag提交;
- 2.11.3. 3. 访问服务器网站目录3,根据页面信息完成条件,将获取到弹框信息作为flag提交;
- 2.11.4. 4. 访问服务器网站目录4,根据页面信息完成条件,将获取到弹框信息作为flag提交;
- 2.11.5. 5. 访问服务器网站目录5,根据页面信息完成条件,将获取到弹框信息作为flag提交;
- 2.11.6. 6. 访问服务器网站目录6,根据页面信息完成条件,将获取到弹框信息作为flag提交;
- 2.12. *代码审计(xss反弹cookie)
- 2.12.1. 1. 在渗透机Kali Linux中访问靶机服务器Web页面,注册账号并登陆,找到存在XSS执行漏洞的页面,将该页面中存在XSS执行漏洞的对象名作为FLAG提交;
- 2.12.2. 2. 构造Cookie反弹JS脚本,将该JS代码中使用的对象及方法作为FLAG(形式:对象.方法)进行提交;
- 2.12.3. 3. 在渗透机Kali Linux中重启Web服务,将重启使用的命令作为FLAG进行提交;
- 2.12.4. 4. 在靶机服务器中利用原有的XSS漏洞调用上述JS脚本,在渗透机Kali Linux中开启3333端口监听,将开启端口监听使用的命令作为FLAG提交;
- 2.12.5. 5. 在渗透机Kali Linux中开启3333端口监听,将开启端口监听后接收回应的第一行的第一个单词作为FLAG提交;
- 2.12.6. 6. 在渗透机Kali Linux中开启3333端口监听,将开启端口监听后接收回应的第五行的最后一个单词作为FLAG提交。
- 2.1. *数据库服务渗透测试(sql注入+sqlmap)
- 3. 渗透测试题
- 3.1. Linux操作系统渗透测试(弱口令+后门端口)
- 3.1.1. 靶机漏洞总结:
- 3.1.2. 1. 通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;
- 3.1.3. 2. 通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
- 3.1.4. 3. 通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;
- 3.1.5. 4. 通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
- 3.1.6. 5. 通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;
- 3.1.7. 6. 通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;
- 3.1.8. 7. 通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;
- 3.1.9. 8. 通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;
- 3.1.10. 9. 通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。
- 3.2. Linux操作系统渗透测试(mysql弱口令+webshell)
- 3.2.1. 1. 通过本地PC中渗透测试平台Kali对服务器场景Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中MySQL数据库对应的服务版本信息字符串作为FLAG提交;
- 3.2.2. 2. 通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件名称作为FLAG提交;
- 3.2.3. 3. 通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件内容作为FLAG提交;
- 3.2.4. 4. 通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp文件的文件名称作为FLAG提交;
- 3.2.5. 5. 通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为FLAG提交。
- 3.3. *Linux系统渗透提权(suid提权)
- 3.4. *应用服务漏洞扫描与利用(Linux私钥登录+缓冲区溢出)
- 3.4.1. 1. 使用命令nmap探测目标靶机的服务版本信息,将需要使用的参数作为FLAG进行提交;
- 3.4.2. 2. 通过上述端口访问靶机系统并探测隐藏的页面,将找到的敏感文件、目录名作为FLAG(形式:[敏感文件或目录1,敏感文件或目录2…,敏感文件或目录n])提交;
- 3.4.3. 3. 通过上述敏感文件或目录下载可利用的私钥和认证关键字文件,将私钥文件名和认证关键字文件名作为FLAG(形式:[私钥文件名,认证关键字文件名])进行提交;
- 3.4.4. 4. 查找认证关键字文件中用于登录靶机服务器的用户名,将用户名作为FLAG提交;
- 3.4.5. 5. 使用该用户名及私钥登录靶机服务器,将服务器返回信息的第一行结尾的最后一个英文单词作为FLAG提交;
- 3.4.6. 6. 将私钥文件进行格式转换后进行解密,将成功解密出的密码作为FLAG提交;
- 3.4.7. 7. 利用靶机服务器上的溢出程序进行提权,将接收用户输入的缓冲区的大小作为FLAG提交;
- 3.4.8. 8. 成功提权后将获得到的靶机/root下的唯一.txt文件的文件名作为FLAG(形式:[文件名])提交;
- 3.4.9. 9. 利用上述漏洞源码后将获得到的靶机/root下的唯一.txt文件的文件内容作为FLAG(形式:[文件内容])提交。
- 3.5. *服务远程控制(Windows smb服务连接)
- 3.5.1. 1. 通过本地PC中渗透测试平台Kali对服务器场景进行系统版本扫描渗透测试,并将该操作显示结果中系统信息作为FLAG提交;
- 3.5.2. 2. 通过本地PC中渗透测试平台windows7对服务器场景进行终端服务开启,并将该操作显示结果中服务端口号作为FLAG提交;
- 3.5.3. 3. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的管理员用户的桌面下中的可执行文件,并将全称作为FLAG提交;
- 3.5.4. 4. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的管理员桌面下的文本文档,将文件内容作为FLAG提交;
- 3.5.5. 5. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的管理员用户的文档中的文件,将文件内容作为FLAG提交;
- 3.5.6. 6. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的后门用户并将用户名作为FLAG提交;
- 3.5.7. 7. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的桌面背景,并将的文件全称作为FLAG提交;
- 3.6. Windows操作系统渗透测试(ms17010)
- 3.6.1. 1. 通过本地PC中渗透测试平台Kali对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag值提交;
- 3.6.2. *2. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;
- 3.6.3. 3. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交;
- 3.6.4. 4. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
- 3.6.5. 5. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;
- 3.6.6. 6. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;
- 3.7. *Windows操作系统渗透测试(telnet+mimikatz提取哈希)
- 3.7.1. 1. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的端口号作为FLAG提交;
- 3.7.2. 2. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将hydra使用的必要参数当做FLAG进行提交(例:nmap -s -p 22);(字典路径/usr/share/wordlists/dirb/small.txt)
- 3.7.3. 3. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将破解成功的密码当做FLAG进行提交;(字典路径/usr/share/wordlists/dirb/small.txt)
- 3.7.4. 4. 通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中sam文件使用reg相关命令提取,将完整命令作为FLAG提交;
- 3.7.5. 5. 通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中system文件使用reg相关命令提取,将完整命令作为FLAG提交;
- 3.7.6. 6. 通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取teltest密码信息,将提取信息的命令作为FLAG提交;
- 3.7.7. 7. 通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取administrators密码信息,将提取到的hash值作为FLAG提交;
- 3.8. Web服务器渗透测试 (CVE-2017-7269)
- 3.8.1. 1.使用命令zenmap打开nmap图形化扫描工具,采用webdav扫描,将使用的—script参数值作为Flag值提交;
- 3.8.2. 2.将上述扫描结果中的80端口使用的Server Type值作为Flag值进行提交;
- 3.8.3. 3.使用msfconsole命令打开metasploit漏洞测试平台,使用search命令搜索cve_2017_7269,将查找到的模块名称作为Flag值提交;
- 3.8.4. 4.使用use命令利用该模块,同时使用show options命令来查看需要配置的参数,设置有效攻击的载荷,将有效攻击名称作为Flag值进行提交;
- 3.8.5. 5.执行exploit溢出攻击模块,成功获取到目标靶机的meterpreter权限,使用命令whomai查看当前用户权限,将返回的权限结果作为Flag进行提交;
- 3.8.6. 6.找到具有创建权限的路径,新建test目录,然后返回到meterpreter,上传攻击机中的提权工具pr.exe到test目录中,将上传使用的命令作为Flag进行提交;
- 3.8.7. 7.回到shell中确认工具是否上传成功,使用pr.exe进行提权,执行whoami命令,将返回结果的最后一行作为Flag进行提交;
- 3.8.8. 8.查看用户Administrator的“My Documents”目录中show.txt文件,将该文件中的内容作为Flag进行提交。
- 3.9. *中间件渗透测试(phpstudy后门)
- 3.9.1. 1. 通过本地PC中渗透测试平台Kali对服务器场景Server2129进行系统服务及版本扫描渗透测试,并将该操作显示结果中80端口对应的服务状态信息作为Flag值提交;
- 3.9.2. 2. 获取靶机Server2129系统中以英文“P”开头的用户名,并将该用户名作为Flag值提交;
- 3.9.3. 3. 找到靶机Server2129的网络适配器信息,将首选DNS服务器地址作为Flag值提交;
- 3.9.4. 4. 找到靶机Server2129中桌面上111文件夹中后缀为.docx的文件,将文档内容作为Flag值提交;
- 3.9.5. 5. 找到靶机Server2129中回收站内的文档,将文档内容作为Flag值提交;
- 3.9.6. 6. 找到靶机Server2129中的C:\flag.txt文件,将文件的内容作为Flag值提交。
- 3.1. Linux操作系统渗透测试(弱口令+后门端口)
- 4. 数据包分析
- 4.1. Wireshark数据包分析(wireshark0051.pcap)
- 4.1.1. 1.从靶机服务器的FTP上下载wireshark0051.pcap数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;
- 4.1.2. 2.继续分析数据包wireshark0051.pcap,找出黑客使用获取到的账号密码登录FTP的时间,并将黑客登录FTP的时间作为Flag值(例如:14:22:08)提交;
- 4.1.3. 3.继续分析数据包wireshark0051.pcap,找出黑客连接FTP服务器时获取到的FTP服务版本号,并将获取到的FTP服务版本号作为Flag值提交;
- 4.1.4. 4.继续分析数据包wireshark0051.pcap,找出黑客成功登录FTP服务器后执行的第一条命令,并将执行的命令作为Flag值提交;
- 4.1.5. 5.继续分析数据包wireshark0051.pcap,找出黑客成功登录FTP服务器后下载的关键文件,并将下载的文件名称作为Flag值提交;
- 4.1.6. 6.继续分析数据包wireshark0051.pcap,找出黑客暴力破解目标服务器Telnet服务并成功获取到的用户名与密码,并将获取到的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;
- 4.1.7. 7.继续分析数据包wireshark0051.pcap,找出黑客在服务器网站根目录下添加的文件,并将该文件的文件名称作为Flag值提交;
- 4.1.8. 8.继续分析数据包wireshark0051.pcap,找出黑客在服务器系统中添加的用户,并将添加的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交。
- 4.2. *隐藏信息探索(B.pcapng)
- 4.2.1. 1. 通过分析数据包B.pcapng,找到数据库里的flag最后一个字符是什么,将该字符作为FLAG提交;
- 4.2.2. 2. 通过分析数据包B.pcapng,找到黑客扫描到的主机IP是多少将该IP作为FLAG提交;
- 4.2.3. 3. 通过分析数据包B.pcapng,找到服务器的内核版本是多少,将该版本信息作为FLAG提交;
- 4.2.4. 4. 通过分析数据包B.pcapng,找到黑客扫描网段的命令是什么?,将该命令作为FLAG提交;
- 4.2.5. 5. 通过分析数据包B.pcapng,找到黑客通过一句话木马上传的第一个文件是什么,将文件名作为FLAG提交;
- 4.2.6. 6. 通过分析数据包B.pcapng,找到黑客从服务器上下载的文件,将文件内容作为FLAG提交;
- 4.3. 流量分析(capture.pcapng)
- 4.3.1. 1. 使用Wireshark查看并分析靶机桌面下的capture.pcapng数据包文件,找到黑客的IP地址,并将黑客的IP地址作为Flag值(如:172.16.1.1)提交;
- 4.3.2. 2. 继续分析capture.pcapng数据包文件,找出黑客通过工具对目标服务器的哪些服务进行了密码暴力枚举渗透测试,将服务对应的端口依照从小到大的顺序依次排列作为Flag值(如:77/88/99/166/1888)提交;
- 4.3.3. 3. 继续分析capture.pcapng数据包文件,找出黑客已经获取到目标服务器的基本信息,请将黑客获取到的目标服务器主机名作为Flag值提交;
- 4.3.4. 4. 继续分析capture.pcapng数据包文件,找出黑客成功破解了哪个服务的密码,并将该服务的版本号作为Flag值(如:5.1.10)提交;
- 4.3.5. 5. 继续分析capture.pcapng数据包文件,黑客通过数据库写入了木马,将写入的木马名称作为Flag值提交(名称不包含后缀);
- 4.3.6. 6. 继续分析capture.pcapng数据包文件,黑客通过数据库写入了木马,将黑客写入的一句话木马的连接密码作为Flag值提交;
- 4.3.7. 7. 继续分析capture.pcapng数据包文件,找出黑客连接一句话木马后查看了什么文件,将黑客查看的文件名称作为Flag值提交;
- 4.3.8. 8. 继续分析capture.pcapng数据包文件,黑客可能找到异常用户后再次对目标服务器的某个服务进行了密码暴力枚举渗透,成功破解出服务的密码后登录到服务器中下载了一张图片,将图片文件中的英文单词作为Flag值提交。
- 4.4. *数据包分析(infiltration.pcapng)
- 4.4.1. 各IP之间的关系
- 4.4.2. 1. 登录FTP下载数据包文件infiltration.pacapng,找出恶意用户的IP地址,并将恶意用户的IP地址作为Flag(形式:[IP地址])提交;
- 4.4.3. 2. 分析出恶意用户扫描了哪些端口,并将全部的端口作为Flag(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交;
- 4.4.4. 3. 恶意用户最终获得靶机的密码是什么,并将密码作为Flag(形式:[用户名]);
- 4.4.5. *4. 找出目的不可达的数据数量,并将目的不可达的数据数量作为Flag(形式:[数字])提交;
- 4.4.6. 5. 分析出恶意用户使用的最后一个一句话木马的密码是什么,并将一句话密码作为Flag(形式:[一句话密码])提交;
- 4.4.7. 6. 分析出被渗透主机的服务器系统OS版本全称是什么是,并将OS版本全称作为Flag(形式:[服务器系统OS版本全称])提交;
- 4.5. *网络安全数据取证(results.pcap)
- 4.6. *数据分析(wire0077.pcap)
- 4.7. *编码信息获取(wire0078.pcap USB键盘流量分析)
- 4.1. Wireshark数据包分析(wireshark0051.pcap)
- 5.1. 数据库安全加固(mysql增改查删)
- 5.1.1. 1.进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),查看数据库版本号,将查看数据库版本号的命令作为flag提交;
- 5.1.2. 2. 进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),查看数据库版本号,将查询到的数据库版本号作为flag提交;
- 5.1.3. 3.进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),查看数据库列表,将查看数据库列表的命令作为flag提交;
- 5.1.4. 4.进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),进入mysql数据库,查看所有用户及权限,找到可以从任意 IP 地址访问的用户,将该用户的用户名作为flag提交;(如有多个可以从任意 IP 地址访问的用户,提交形式为用户名|用户名|用户名|用户名)
- 5.1.5. 5. 进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),进入mysql数据库,查看所有用户及权限,找到可以从任意 IP 地址访问的用户,使用drop命令将该用户删除,将操作命令作为flag提交。
- 5.1.6. 6. 进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),进入mysql数据库,改变默认 mysql 管理员的名称,将系统的默认管理员root 改为 admin,防止被列举,将操作命令作为flag提交。
- 5.2. *系统漏洞(showmount查看靶机共享目录)
- 5.2.1. 1. 通过本地PC中渗透测试平台Kali查看目标靶机共享的目录及IP地址白名单(将IP地址替换为0.0.0.0),将查看命令作为Flag提交;
- 5.2.2. 2. 通过本地PC中渗透测试平台Kali 查看目标靶机共享的目录及IP地址白名单,将查看命令执行结果的共享目录作为Flag提交;
- 5.2.3. 3. 通过本地PC中渗透测试平台Kali渗透进入目标靶机,将挂载目标靶机文件系统到本地/mnt的命令(将IP地址替换为0.0.0.0)作为Flag提交;
- 5.2.4. 4. 通过本地PC中渗透测试平台Kali计算目标靶机磁盘可用空间(以M或G为单位)作为Flag提交;
- 5.2.5. 5. 通过本地PC中渗透测试平台Kali使用“flag.txt”作为关键词搜索靶机文件系统中该文件的位置,并将搜索所需命令作为Flag提交;
- 5.2.6. 6. 通过本地PC中渗透测试平台Kali下载flag.txt文件,将文件中的Flag提交;
- 5.3. 渗透测试(MS17010漏洞验证)
- 5.3.1. 1. 通过本地PC中渗透测试平台Kali对靶机场景进行系统服务及版本扫描渗透测试,以xml格式向指定文件输出信息(使用工具Nmap),将以xml格式向指定文件输出信息必须要使用的参数作为Flag值提交;
- 5.3.2. 2. 在本地PC的渗透测试平台Kali中,使用命令初始化MSF数据库并将此命令作为Flag值提交;
- 5.3.3. 3. 在本地PC的渗透测试平台Kali中,打开MSF,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看该数据要使用的命令作为Flag值提交;
- 5.3.4. 4. 在MSF工具中用search命令搜索MS17010漏洞利用模块,将回显结果中的漏洞公开时间作为Flag值提交;(如:2017-10-16)
- 5.3.5. 5. 在MSF工具中调用MS17010漏洞攻击模块,并检测靶机是否存在漏洞,将回显结果中最后一个单词作为Flag值提交。
- 5.4. smb信息收集(smb爆破)
- 5.4.1. 1. 使用暴力破解工具对服务器的服务器信息块协议暴力破解,字典在服务器的网站的首页,将获取的密码作为flag提交;
- 5.4.2. 2. 使用访问工具对服务器服务访问,将查看到最后一个共享文件名称作为flag提交;
- 5.4.3. 3. 使用访问工具对服务器服务访问,将服务器中管理员桌面的文本文档里的内容作为flag提交;
- 5.4.4. 4. 使用访问工具对服务器服务访问,将服务器中DNS2的地址作为flag提交;
- 5.4.5. 5. 使用访问工具对服务器服务访问,将服务器中最后一个用户名作为flag提交;
- 5.4.6. 6. 使用访问工具对服务器服务访问,将服务器中所有驱动器作为flag提交;
- 5.5. SSH弱口令渗透测试(ssh弱口令爆破)
- 5.5.1. 1. 在本地PC渗透测试平台Kali中使用zenmap工具扫描服务器场景Linux所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的21、22、23端口。并将该操作使用的命令中必须要添加的字符串作为FLAG提交(忽略ip地址);
- 5.5.2. 2. 通过本地PC中渗透测试平台Kali对服务器场景Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中SSH服务对应的服务端口信息作为FLAG提交;
- 5.5.3. 3. 在本地PC渗透测试平台Kali中使用MSF模块对其爆破,使用search命令,并将扫描弱口令模块的名称信息作为FLAG提交;
- 5.5.4. 4. 在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,..,..);
- 5.5.5. 5. 在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;
- 5.5.6. 6. 在msf模块中指定密码字典,字典路径为/root/2.txt,用户名为test爆破获取密码并将得到的密码作为FLAG提交;
- 5.5.7. 7. 在上一题的基础上,使用第6题获取到的密码SSH到靶机,将test用户家目录中唯一一个后缀为.bmp图片的文件名的字符串作为FLAG提交。
- 5.6. *服务器内部信息获取(后门用户爆破+信息收集)
- 5.6.1. 1. 收集服务器场景中的服务信息。并获取服务器中开放的端口号信息,将服务器端口号作为flag提交(如果有多个端口以;分割,如11;22;33);
- 5.6.2. 2. 将服务器中tmp文件夹下的字典下载至本地,并将字典中最后一位用户名作为flag提交;
- 5.6.3. 3. 应用工具获取服务器中黑客账户(hacker)的密码。并将黑客的密码作为flag提交;
- 5.6.4. 4. 在服务器中查看sudo软件的版本,将sudo的版本号作为flag提交;
- 5.6.5. 5. 在服务器中登录恶意用户,查看恶意用户在服务器中输入的第一条指令,将指令作为flag提交;
- 5.6.6. 6. 在服务器中查看用户信息,将最后一个用户的用户名作为flag提交;
- 6.1. *应急响应(日志文件分析)
- 6.1.1. 1. 从靶机服务器的FTP上下载日志文件,分析日志文件,将黑客成功登录系统所使用的IP地址作为Flag值提交;
- 6.1.2. 2. 黑客成功登录系统后修改了登录用户的用户名,将修改后的用户名作为Flag值提交;
- 6.1.3. 3. 黑客成功登录系统后成功访问了一个关键位置的文件,将该文件名称(文件名称不包含后缀)作为Flag值提交;
- 6.1.4. 4. 黑客成功登录系统后重启过几次数据库服务,将最后一次重启数据库服务后数据库服务的进程ID号作为Flag值提交;
- 6.1.5. 5. 黑客成功登录系统后修改了登录用户的用户名并对系统执行了多次重启操作,将黑客使用修改后的用户重启系统的次数作为Flag值提交。
- 6.2. *应急响应(web服务器溯源)
- 6.2.1. 1. 黑客通过网络攻入本地服务器,在Web服务器的主页上外挂了一个木马连接,请你找到此连接并删除该连接,将对应的标题名称作为flag值提交;
- 6.2.2. 2. 黑客攻入本地的数据库服务器,并添加了除admin以外的具有一个管理员权限的超级用户,将此用户的密码作为flag值提交;
- 6.2.3. 3. 黑客攻入本地服务器,在本地服务器建立了多个超级用户,请你删除除了Administrator用户以外的其他超级管理员用户,然后在命令行窗口输入net user,将Administrator右边第一个单词作为flag值提交;
- 6.2.4. 4. 黑客修改了服务器的启动内容,请你删除不必要的启动项程序,将该启动项程序的名称作为flag值提交;(如有多个名称之间以英文逗号分隔,例hello,test)
- 6.2.5. 5. 黑客在服务器某处存放了一个木马程序,请你找到此木马程序并清除木马,将木马文件名作为flag值提交。
- 7.1. *UDP网络服务Python渗透测试(USServer.py)
- 7.1.1. USServer.py
- 7.1.2. 1. 从靶机服务器的FTP上下载USServer.py,编辑Python程序USServer.py,实现Server服务,填写该文件当中空缺的F1字符串,将该字符串作为Flag值提交;
- 7.1.3. 2. 继续编辑Python程序USServer.py,实现Server服务,填写该文件当中空缺的F2字符串,将该字符串作为Flag值提交;
- 7.1.4. 3. 继续编辑Python程序USServer.py,实现Server服务,填写该文件当中空缺的F3字符串,将该字符串作为Flag值提交;
- 7.1.5. 4. 继续编辑Python程序USServer.py,实现Server服务,填写该文件当中空缺的F4字符串,将该字符串作为Flag值提交;
- 7.1.6. 5. 继续编辑Python程序USServer.py,实现Server服务,填写该文件当中空缺的F5字符串,将该字符串作为Flag值提交;
- 7.1.7. 6. 继续编辑Python程序USServer.py,实现Server服务,填写该文件当中空缺的F6字符串,将该字符串作为Flag值提交;
- 7.1.8. 7. 继续编辑Python程序USServer.py,实现Server服务,填写该文件当中空缺的F7字符串,将该字符串作为Flag值提交;
- 7.1.9. 8. 继续编辑Python程序USServer.py,实现Server服务,填写该文件当中空缺的F8字符串,将该字符串作为Flag值提交;
- 7.1.10. 9. 继续编辑Python程序USServer.py,实现Server服务,填写该文件当中空缺的F9字符串,将该字符串作为Flag值提交。
- 7.1.11. 最终脚本与解析
- 7.2. Python程序渗透(weak_password.py)
- 7.2.1. 题目
- 7.2.2. 1.从靶机服务器的FTP上下载weak_password.py,编辑Python程序,使该程序实现弱口令爆破,填写该文件当中空缺的F1字符串,生成密码列表
- 7.2.3. 2.编辑Python程序weak_password.py,使该程序实现弱口令爆破,填写该文件当中空缺的F2字符串,填写连接的host;
- 7.2.4. 3.编辑Python程序weak_password.py,使该程序实现弱口令爆破,填写该文件当中空缺的F3字符串,填写连接的密码;
- 7.2.5. 4.编辑Python程序weak_password.py,使该程序实现弱口令爆破,填写该文件当中空缺的F4字符串,写出连接失败的处理逻辑;
- 7.2.6. 5.编辑Python程序weak_password.py,使该程序实现弱口令爆破,填写该文件当中空缺的F5字符串,写出连接成功的处理逻辑;
- 7.2.7. 6.编辑Python程序weak_password.py,使该程序实现弱口令爆破,填写该文件当中空缺的F6字符串,写出判断result的值即可知道是否爆破成功;
- 7.3. *私钥暴力破解攻击(keybruteforce.py)
- 7.3.1. 1. 通过渗透机访问靶机FTP服务,获取FTP服务中的Python文件,将Python文件的文件名作为Flag值提交;
- 7.3.2. 2. 完善获取的Python文件,填写该文件当中空缺的Flag1 字符串,并将该字符串作为 Flag 值提交;
- 7.3.3. 3. 继续完善Python文件,填写该文件当中空缺的Flag2字符串,并将该字符串作为 Flag 值提交;
- 7.3.4. 4. 继续完善Python文件,填写该文件当中空缺的Flag3字符串,并将该字符串作为 Flag 值提交;
- 7.3.5. 5. 继续完善Python文件,填写该文件当中空缺的Flag4字符串,并将该字符串作为 Flag 值提交;
- 7.3.6. 6. 继续完善Python文件,填写该文件当中空缺的Flag5字符串,并将该字符串作为 Flag 值提交;
- 7.3.7. 7. 将完善好的Python文件在 Kali上执行,将执行成功后的“Success”后面的内容作为 Flag 值提交。
- 8.1. *远程代码执行渗透测试(2022广西phpstudy源码分析)
- 8.1.1. 1. 找出靶机桌面上文件夹1中的文件RCEBackdoor.zip,使用静态反编译工具IDA对该压缩包中的程序进行分析,根据提示来分析目标文件,将包含恶意代码基址偏移的范围作为Flag值提交(提交形式:0x1000XXXX-0x1000XXXX);
- 8.1.2. 2. 继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于字符串拼接的函数名称作为Flag值提交;(提交形式:echo())
- 8.1.3. 3. 继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于格式化字符串的参数名称作为Flag值提交;(提交形式:%*)
- 8.1.4. 4. 继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于字符串传参的参数名称作为Flag值提交;(提交形式:%*)
- 8.1.5. 5. 找出靶机Windows7桌面上文件夹1中的decode.py文件并完善此文件,填写该文件当中空缺的F1、F2、F3、F4四个字符串,将四个字符串拼接后的内容作为Flag值提交;
- 8.1.6. 6. 执行decode.py后将生产两个文件,对第二个文件中内容进行分析并解码,将其中出现的端口列表中的所有端口号一招从小到大的顺序依次排列作为Flag值(如:21,22,23,80)提交;
- 8.2. *代码渗透测试(2022广东 SMC保护逆向)
- 8.3. *逆向分析及隐写(2022广东&浙江原题)
- 8.3.1. 1.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试,将main函数的入口地址作为Flag值提交;
- 8.3.2. 2.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试,将该二进制文件中检查许可证的关键函数作为Flag值提交;
- 8.3.3. 3.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试,找到Flag值并提交;
- 8.3.4. 4.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试,尝试破解该二进制文件,将注册成功后的回显信息作为Flag值提交;
- 8.3.5. 5.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试,将该激活所需的许可证码作为Flag值提交;
- 8.4. *江苏re1-pythonasm.exe (Python字节码)
- 8.5. *江苏re2-easygo.exe(golang逆向)
- 8.6. 江苏re4-chall(IDA查看获取flag)
- 9.1. *隐藏信息探索(2022河南 新颖题目)
- 9.1.1. 1. 访问服务器的FTP服务,下载图片QR,从图片中获取flag,并将flag提交;
- 9.1.2. 2. 访问服务器的FTP服务,下载文件document,从文件中获取flag,并将flag提交;
- 9.1.3. 3. 访问服务器的FTP服务,下载图片beach,从图片中获取flag,并将flag提交;
- 9.1.4. 4. 访问服务器的FTP服务,下载图片grass,从图片中获取flag,并将flag提交;
- 9.1.5. 5. 访问服务器的FTP服务,下载图片tree,从图片中获取flag,并将flag提交;
- 9.1.6. 6. 访问服务器的FTP服务,下载压缩文件style,从压缩文件中获取flag,并将flag提交。
- 9.2. *隐写术应用(2022广东)
- 9.3. CTF-Misc(2022江苏)
- 9.4. CTF-Crypto(2022江苏)