2024年网络安全比赛--系统渗透测试(超详细)

发布时间:2023年12月17日

一、竞赛时间
180分钟 共计3小时

二、竞赛阶段
竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值
1.在渗透机中对服务器主机进行信息收集,将服务器开启的端口号作为 Flag 值提交;
2.在渗透机中对服务器主机进行渗透,在服务器主机中获取服务器主机名称,将主机名作为 Flag 值提交;
3在渗透机中对服务器主机进行渗透,在服务器主机中获取内核版本,将内核版本作为 Flag 值提交;
4.在渗透机中对服务器主机进行渗透,在服务器主机中获取管理员的密码,将密码作为 Flag 值提交;
5.在渗透机中对服务器主机进行渗透,在服务器主机中找到网站根目录下的flag文件,将文件中内容作为 Flag 值提交;
6在渗透机中对服务器主机进行渗透,在服务器主机中找到管理员家目录下的flag 文件,将文件中内容作为 Flag 值提交。

三、竞赛任务书内容
(一)拓扑图
在这里插入图片描述

仅能获取 1in20230502 的 IP 地址
1.在渗透机中对服务器主机进行信息收集,将服务器开启的端口号作为 Flag 值提交;

在这里插入图片描述

FLAG:22/tcp

2.在渗透机中对服务器主机进行渗透,在服务器主机中获取服务器主机名称,将主机名作为 Flag 值提交;

说实话纯挂哥题,,这没做过或者背过答案的根本做不出来。 咋说就开个22端口 一般人都想不到我是啥 就给你个ip渗透(挂哥题)

PS:这里可以进去把防火墙关了就不会断开了

敲门端口就是有个user 用户 密码123456 然后查看配置文件

cat /etc/knockd.conf

在这里插入图片描述

在这里插入图片描述
然后爆破进去 得到账号密码 这里用的是九头蛇 然后 2.txt这个字典进去的有个aaaaca 用户

使用命令 hostnmae

在这里插入图片描述

FLAG:WNSLGWDLXN

3在渗透机中对服务器主机进行渗透,在服务器主机中获取内核版本,将内核版本作为 Flag 值提交;

使用命令 uname -a

在这里插入图片描述

FLAG:2.6.32-642.el6.x86_64

4.在渗透机中对服务器主机进行渗透,在服务器主机中获取管理员的密码,将密码作为 Flag 值提交;

这里也很简单 我大概写下思路 因为真的很麻烦 就是获取root 的哈希值然后john爆破即可。

做着题真麻烦 服了 他这个端口一会就关了 又要再试。。。无语(可以快照)

这里很不合理啊 我 find / -perm -4000 2>/dev/null 没搜到bin/bash 如果没学过这个 根本做不了

提权都提不了 咋做 我现在是root 然后 才可以搜到(设计的真不合理,疯狂吐槽,不知道是啥原因)

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

FLAG:lissabon

5.在渗透机中对服务器主机进行渗透,在服务器主机中找到网站根目录下的flag文件,将文件中内容作为 Flag 值提交;

得到root密码切换用户

 cd /
 cat flag

在这里插入图片描述

FLAG:GBWYBMSHCW

6在渗透机中对服务器主机进行渗透,在服务器主机中找到管理员家目录下的flag 文件,将文件中内容作为 Flag 值提交。

在这里插入图片描述

最后一题家目录里面是个图片的附件 应该是隐写 没做出来 处理了打不开估计是混淆了,打开乱码
(后期做出来会补上)。

至此这篇结束!需要环境的可以联系我 完整清晰的解析在腾讯文档 买环境可以找我拿 标准flag!!!

需要订阅我知识星球的也可以私信我 一次订阅全部解析都可以看!!!

星球链接可以看专栏说明!!

文章来源:https://blog.csdn.net/Aluxian_/article/details/134854331
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。