2021年5月云南省网络空间安全赛项技能大赛比赛赛题复现。
任务一、SSH弱口令渗透测试
任务环境说明: ü 服务器场景:Linux ü 服务器场景操作系统:Linux(版本不详)
1. 在本地PC渗透测试平台BT5中使用zenmap工具扫描服务器场景Linux所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的21、22、23端口。并将该操作使用的命令中必须要添加的字符串作为FLAG提交(忽略ip地址);
直接用nmap扫描
flag=-p21,22,23
2.通过本地PC中渗透测试平台BT5对服务器场景Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中SSH服务对应的服务端口信息作为FLAG提交;
nmap -sV 192.168.19.75
flag=22/tcp
3.在本地PC渗透测试平台BT5中使用MSF模块对其爆破,使用search命令,并将扫描弱口令模块的名称信息作为FLAG提交;
flag=search mssql_login
4. 在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,..,..);
flag=rhosts,pass_file,threads,username
5.在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;
flag=set rhosts
6. 在msf模块中指定密码字典,字典路径为/root/2.txt,用户名为test爆破获取密码并将得到的密码作为FLAG提交;
直接用比赛现场的字典进行爆破爆破,使用set指定参数,直接run就行 。
在上一题的基础上,使用第6题获取到的密码SSH到靶机,将test用户家目录中唯一一个后缀为.bmp图片的文件名的字符串作为FLAG提交。
迎刃而解
任务二:数据分析ack数据包
1.从靶机服务器的FTP上下载attack pcapng数据包文件,通过分析数据包attack pcapng,找出黑客的IP地址,并将黑客的IP地址作为FLAG (形式: [IP地址])提交; (1分)
flag:[192.168.8.126]
2继续查看数据包文件attack.pacapng,分析出黑客扫描得到的靶机开放的端口,将靶机开放的端口作为FLAG (形式: [端口名1,端口名2.端口名3... ,端口名n])从低到高提交; (1分)
flag:[21]
3.继续查看数据包文件attack pacapng,分析出黑客成功入侵后获得的操作系统的版本号,将操作系统的版本号作为FLAG (形式: [操作系统版本号])提交; (1分)
flag:[ anonymous]
4.继续查看数据包文件attack pacapng,分析出黑客成功入侵后执行的第一条命令 ,并将执行的第一条命令作为FLAG (形式: [第-条命令])提交; (1分)
flag:[admin]
5.继续查看数据包文件attack.pacapng,分析出黑客成功入侵后执行的第二条命令,并将执行的第二条命令作为FLAG (形式: [第二条命令])提交; (2分)
flag:[put one.asp]
6.继续查看数据包文件attack pacapng,分析出黑客成功入侵后执行的第二条命令的返回结果,并将执行的第二条命令返回结果作为FLAG (形式: [第二条命令返回结果])提交; (2分)
flag:[Microsof-1IS/7.5]
7.继续查看数据包文件attack .pacapng,分析出黑客成功入侵后执行的第三条命令的返回结果,并将执行的第三条命令返回结果作为FLAG (形式: [第三条命令返回结果])提交。(2分)
flag:[Tomorrow]
任务三:综合渗透测试
主要内容就是使用木马进行提权获取主机Shell
大概思路:登陆后台,msf生成php马反弹拿系统权限
任务四:Web渗透
页面1,,,f12直接拿flag 页面2,,,看到登录框,,'号报错,,直接nmap脱裤,,拿到flag。 页面3,,XFF伪造IP本地访问。。。 页面4,,记不起来了,,,很简单
前4小题,,都是基础,,很简单。
页面五,,,,/file=text.txt,,,这题没有做出来
混战阶段
一台Linux
开放21 22 23 80 3306端口。。。 扫出来,,,21 ——>> VSFTPD234 笑脸漏洞存在。。 2.txt万能字典(相对较多,,拿去爆破ssh和ftp应该都能爆破出来) password.txt字典。。。
二阶段总结:上场一定要记得更改虚拟机配置,不然你会卡到怀疑人生!!!