2024年网络安全比赛--系统渗透测试(超详细)

一、竞赛时间
180分钟 共计3小时

二、竞赛阶段
竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值
1.在渗透机中对服务器主机进行信息收集,将服务器开启的端口号作为 Flag 值提交;
2.在渗透机中对服务器主机进行渗透,在服务器主机中获取服务器主机名称,将主机名作为 Flag 值提交;
3在渗透机中对服务器主机进行渗透,在服务器主机中获取内核版本,将内核版本作为 Flag 值提交;
4.在渗透机中对服务器主机进行渗透,在服务器主机中获取管理员的密码,将密码作为 Flag 值提交;
5.在渗透机中对服务器主机进行渗透,在服务器主机中找到网站根目录下的flag文件,将文件中内容作为 Flag 值提交;
6在渗透机中对服务器主机进行渗透,在服务器主机中找到管理员家目录下的flag 文件,将文件中内容作为 Flag 值提交。

三、竞赛任务书内容
(一)拓扑图

仅能获取 1in20230502 的 IP 地址

1.在渗透机中对服务器主机进行信息收集,将服务器开启的端口号作为 Flag 值提交;

FLAG:22/tcp

2.在渗透机中对服务器主机进行渗透,在服务器主机中获取服务器主机名称,将主机名作为 Flag 值提交;

说实话纯挂哥题,,这没做过或者背过答案的根本做不出来。 咋说就开个22端口 一般人都想不到我是啥 就给你个ip渗透(挂哥题)

PS:这里可以进去把防火墙关了就不会断开了

敲门端口就是有个user 用户 密码123456 然后查看配置文件

cpp 复制代码
cat /etc/knockd.conf


然后爆破进去 得到账号密码 这里用的是九头蛇 然后 2.txt这个字典进去的有个aaaaca 用户

使用命令 hostnmae

FLAG:WNSLGWDLXN

3在渗透机中对服务器主机进行渗透,在服务器主机中获取内核版本,将内核版本作为 Flag 值提交;

使用命令 uname -a

FLAG:2.6.32-642.el6.x86_64

4.在渗透机中对服务器主机进行渗透,在服务器主机中获取管理员的密码,将密码作为 Flag 值提交;

这里也很简单 我大概写下思路 因为真的很麻烦 就是获取root 的哈希值然后john爆破即可。

做着题真麻烦 服了 他这个端口一会就关了 又要再试。。。无语(可以快照)

这里很不合理啊 我 find / -perm -4000 2>/dev/null 没搜到bin/bash 如果没学过这个 根本做不了

提权都提不了 咋做 我现在是root 然后 才可以搜到(设计的真不合理,疯狂吐槽,不知道是啥原因)

FLAG:lissabon

5.在渗透机中对服务器主机进行渗透,在服务器主机中找到网站根目录下的flag文件,将文件中内容作为 Flag 值提交;

得到root密码切换用户

cpp 复制代码
 cd /
 cat flag

FLAG:GBWYBMSHCW

6在渗透机中对服务器主机进行渗透,在服务器主机中找到管理员家目录下的flag 文件,将文件中内容作为 Flag 值提交。

最后一题家目录里面是个图片的附件 应该是隐写 没做出来 处理了打不开估计是混淆了,打开乱码
(后期做出来会补上)。

至此这篇结束!需要环境的可以联系我 完整清晰的解析在腾讯文档 买环境可以找我拿 标准flag!!!

需要订阅我知识星球的也可以私信我 一次订阅全部解析都可以看!!!

星球链接可以看专栏说明!!

相关推荐
扛枪的书生6 天前
AD 侦查-LLMNR 毒化
windows·渗透·kali·提权·域渗透
扛枪的书生9 天前
AD 侦查-SMB_2
windows·渗透·kali·提权·域渗透
扛枪的书生15 天前
AD 侦查-MSRPC Over SMB
windows·渗透·kali·提权·域渗透
扛枪的书生19 天前
AD 侦查-MSRPC
windows·渗透·kali·提权·域渗透
叶语知安20 天前
利用Edge浏览器扩展获取账号密码等敏感性信息
渗透测试·提权·攻防·红队
扛枪的书生23 天前
Windows 提权指南
windows·渗透·kali·提权
扛枪的书生2 个月前
Windows 提权-手工枚举
windows·渗透·kali·提权
扛枪的书生2 个月前
Windows 提权-服务_弱注册表权限
windows·渗透·kali·提权
扛枪的书生2 个月前
Windows 提权-服务_DLL 劫持
windows·渗透·kali·提权
扛枪的书生2 个月前
Windows 提权-服务_未引用的服务路径
windows·渗透·kali·提权