2024年网络安全比赛--系统渗透测试(超详细)
一、竞赛时间
180分钟 共计3小时
二、竞赛阶段
竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值
1.在渗透机中对服务器主机进行信息收集,将服务器开启的端口号作为 Flag 值提交;
2.在渗透机中对服务器主机进行渗透,在服务器主机中获取服务器主机名称,将主机名作为 Flag 值提交;
3在渗透机中对服务器主机进行渗透,在服务器主机中获取内核版本,将内核版本作为 Flag 值提交;
4.在渗透机中对服务器主机进行渗透,在服务器主机中获取管理员的密码,将密码作为 Flag 值提交;
5.在渗透机中对服务器主机进行渗透,在服务器主机中找到网站根目录下的flag文件,将文件中内容作为 Flag 值提交;
6在渗透机中对服务器主机进行渗透,在服务器主机中找到管理员家目录下的flag 文件,将文件中内容作为 Flag 值提交。
三、竞赛任务书内容
(一)拓扑图
仅能获取 1in20230502 的 IP 地址
1.在渗透机中对服务器主机进行信息收集,将服务器开启的端口号作为 Flag 值提交;
FLAG:22/tcp
2.在渗透机中对服务器主机进行渗透,在服务器主机中获取服务器主机名称,将主机名作为 Flag 值提交;
说实话纯挂哥题,,这没做过或者背过答案的根本做不出来。 咋说就开个22端口 一般人都想不到我是啥 就给你个ip渗透(挂哥题)
PS:这里可以进去把防火墙关了就不会断开了
敲门端口就是有个user
用户 密码123456
然后查看配置文件
cat /etc/knockd.conf
然后爆破进去 得到账号密码 这里用的是九头蛇 然后 2.txt
这个字典进去的有个aaaaca
用户
使用命令 hostnmae
FLAG:WNSLGWDLXN
3在渗透机中对服务器主机进行渗透,在服务器主机中获取内核版本,将内核版本作为 Flag 值提交;
使用命令 uname -a
FLAG:2.6.32-642.el6.x86_64
4.在渗透机中对服务器主机进行渗透,在服务器主机中获取管理员的密码,将密码作为 Flag 值提交;
这里也很简单 我大概写下思路 因为真的很麻烦 就是获取root
的哈希值然后john
爆破即可。
做着题真麻烦 服了 他这个端口一会就关了 又要再试。。。无语(可以快照)
这里很不合理啊 我 find / -perm -4000 2>/dev/null
没搜到bin/bash
如果没学过这个 根本做不了
提权都提不了 咋做 我现在是root
然后 才可以搜到(设计的真不合理,疯狂吐槽,不知道是啥原因)
FLAG:lissabon
5.在渗透机中对服务器主机进行渗透,在服务器主机中找到网站根目录下的flag文件,将文件中内容作为 Flag 值提交;
得到root
密码切换用户
cd /
cat flag
FLAG:GBWYBMSHCW
6在渗透机中对服务器主机进行渗透,在服务器主机中找到管理员家目录下的flag 文件,将文件中内容作为 Flag 值提交。
最后一题家目录里面是个图片的附件 应该是隐写 没做出来 处理了打不开估计是混淆了,打开乱码
(后期做出来会补上)。
至此这篇结束!需要环境的可以联系我 完整清晰的解析在腾讯文档 买环境可以找我拿 标准flag!!!
需要订阅我知识星球的也可以私信我 一次订阅全部解析都可以看!!!
星球链接可以看专栏说明!!