青岛市第一场选拔题目

原创 石先生  2019-03-26 14:25:36  阅读 1499 次 评论 27 条

任务1.数据库安全加固

任务环境说明:

服务器场景:centos6.8(用户名:root;密码123456)

服务器场景操作系统:centos6.8

服务器场景操作系统:http

服务器场景操作系统安装服务:mysql

 

1、 进入虚拟机操作系统:centos6.8,登录数据库(用户名:root;密码:root),查看数据库版本号,将查看数据库版本号的命令作为FLAG提交; 

2、 进入虚拟机操作系统:centos6.8,登录数据库(用户名:root;密码:root),查看数据库版本号,将查询到的数据库版本号作为FLAG提交;

3、 进入虚拟机操作系统:centos6.8,登录数据库(用户名:root;密码:root),查看数据库列表,将查看数据库列表的命令作为FLAG提交;flag=show databases;

4、 进入虚拟机操作系统:centos6.8,登录数据库(用户名:root;密码:roo),进入mysql数据库,查看所有用户及权限,找到可以从任意IP地址访问的用户,将该用户的用户名作为FLAG提交,(如有多个可以从任意IP地址访问的用户,提交的形式为用户名|用户名|用户名|用户名)flag:test

5、 进入虚拟机操作系统:centos6.8,登录数据库(用户名:root;密码:roo),进入mysql数据库,查看所有用户及权限,找到可以从任意IP地址访问的用户,使用drop命令将该用户删除,将操作命令作为flag提交;flag:drop user 'test'@'%';

6、    进入虚拟机操作系统:centos6.8,登录数据库(用户名:root;密码:root),进入mysql数据库,改变默认mysql管理员的名称,将系统的默认管理员root改为admin,防止被列举,将操作命令作为flag提交。

任务二.2008系统渗透

服务器环境:2008(可以vnc连接,但是不知道密码)

1、利用渗透机kali中的工具对服务器进行扫描,浏览服务器web场景根目录下的upload文件下的wenjain.php页面,并分析源码,form提交文件的动作是靠flag触发的,将flag提交

action

2、通过设置代理使用burp抓包的方法上传密码为admin提交方式为POST的一句话木马,并将一句话木马的内容作为flag提交;

<?php @eval($_POST[‘admin’]);?>

3、使用菜刀链接上题上传的一句话木马,将服务器中wwww文件夹下的wwww.txt文件内容作为flag提交

study

4、菜刀链接服务器终端,使用命令查看此时所拥有的权限,并将此时的权限作为flag提交

apache

5、通过win7桌面tools文件下的win64.exe(使用方法为dos下输入win64 "命令" )工具修改服务器管理员密码,将远程连接端口3389修改为1314将更改的数据作为flag提交(列:D1D_1314)

D3D_522

任务三:数据分析数字取证

任务环境说明:

ü  服务器场景名称:LC2008server

ü  服务器场景操作系统:Microsoft Windows2008 Server

ü  服务器场景用户名:administrator;密码:未知(关闭链接)

ü  渗透机场景:windows 7

ü  渗透机用户名:administrator,密码:123456

1.   分析虚拟机Windows 7桌面下的Bravo-1.pcapng数据包文件,通过分析数据包Bravo-1.pcapng找出恶意用户目录扫描的第2个目录名,并将该目录名作为Flag提交:

Uplands

2.   继续查看数据包文件Bravo-1.pcapng,分析出恶意用户通过哪个目录写入的一句话木马,并将该目录名作为Flag提交:

PhpMyAdmin

3.   继续查看数据包文件Bravo-1.pcapng分析出恶意用户读取了服务器什么文件,并将该文件名及后缀作为Flag提交:

Flag.txt

4.   继续查看数据包文件Bravo-1.pcapng分析出恶意用户写入一句话木马的路径是什么,并将该路径作为Flag提交:

C:/phpstudy/www/m/shell2.php

5.   继续查看数据包文件Bravo-1.pcapng分析出恶意用户连接一句话木马的密码是什么,并将一句话密码作为Flag提交:

Cia

6.   继续查看数据包文件Bravo-1.pcapng分析出恶意用户下载了什么文件,并将文件名及后缀作为Flag提交:

Connect.php

7.   继续查看数据包文件Bravo-1.pcapng将Web服务器连接的数据库名作为Flag提交:

 

任务四:LAND网络渗透测试

任务环境说明:

ü  服务器场景名称:CCcentos5.5

ü  服务器场景安全操作系统:CentOS 5.5

ü  服务器场景用户名:root,密码:123456

ü  渗透机场景:BT5

ü  渗透机场景用户名:root,密码:toor

1.   进入虚拟机操作系统:BT5中的/root目录,完善该目录下的land.py文件,填写该文件当中空缺的Flag1字符串,将该字符串作为Flag值(形式:Flag1字符串)提交;(land.py脚本功能见该任务第6题)

 

2.   进入虚拟机操作系统:BT5中的/root目录,完善该目录下的land.py文件,填写该文件当中空缺的Flag2字符串,将该字符串作为Flag值(形式:Flag2字符串)提交;(land.py脚本功能见该任务第6题)

 

3.   进入虚拟机操作系统:BT5中的/root目录,完善该目录下的land.py文件,填写该文件当中空缺的Flag3字符串,将该字符串作为Flag值(形式:Flag3字符串)提交;(land.py脚本功能见该任务第6题)

 

4.   进入虚拟机操作系统:BT5中的/root目录,完善该目录下的land.py文件,填写该文件当中空缺的Flag4字符串,将该字符串作为Flag值(形式:Flag4字符串)提交;(land.py脚本功能见该任务第6题)

 

5.   进入虚拟机操作系统:BT5中的/root目录,完善该目录下的land.py文件,填写该文件当中空缺的Flag5字符串,将该字符串作为Flag值(形式:Flag5字符串)提交;(land.py脚本功能见该任务第6题)

 

6. 在虚拟机操作系统:BT5下执行land.py文件,对靶机服务器进行LAND网络渗透试,渗透测试能够实现:在攻击机端或在靶机端的协议分析工具中,能够发现靶机遭受到了LAND渗透测试;并观察靶机端收到的第1500个LAND数据包,该数据包在攻击机中的命令行窗口的显示状态信息的第三行中的唯一一个数字作为Flag值提交;


此处为隐藏内容,请评论后查看隐藏内容,谢谢!

本文地址:https://tfblog.cn/index.php/post/5.html
版权声明:本文为原创文章,版权归 石先生 所有,欢迎分享本文,转载请保留出处!

发表评论


表情

评论列表

  1. 访客
    访客  @回复

    可以看?

  2. 访客
    访客  @回复

    可以

  3. 访客
    访客  @回复

    膜拜大佬

  4. 访客
    访客  @回复

    文章很值得推荐,建议楼主多发文章

  5. 访客
    访客  @回复

    膜拜大佬

  6. 访客
    访客  @回复

    膜拜大佬,谢谢大佬!

  7. 访客
    访客  @回复

    回复看看

  8. 访客
    访客  @回复

    膜拜

  9. 访客
    访客  @回复

    回复看看,欢迎分享本文,转载请保留出处!

  10. 访客
    访客  @回复

    可以的

  11. 访客
    访客  @回复

    可以看?

  12. 访客
    访客  @回复

    可以

  13. 访客
    访客  @回复

    哈哈哈哈哈哈啊哈哈哈

  14. 访客a
    访客a  @回复

    太好了

  15. 访客
    访客  @回复

    哈哈哈

  16. 访客
    访客  @回复

    真牛

  17. 访客
    访客  @回复

    可不可以看看呀

  18. 访客01
    访客01  @回复

    我想看看这个答案

  19. 访客
    访客  @回复

    不错

  20. 访客
    访客  @回复

  21. 访客
    访客  @回复

    广泛大概

  22. 访客
    访客  @回复

    有源码吗?

  23. 访客
    访客  @回复

    非常棒

  24. 访客
    访客  @回复

    很好

  25. 访客
    访客  @回复

    是大大撒大撒

  26. 李诗颜
    李诗颜  @回复

    膜拜大佬