任务2:扫描渗透测试(50分)[2019年信息安全管理与评估赛题答案-01]

任务环境说明:php

攻击机:服务器

  • 物理机:Windows7
    • 物理机安装工具1:Microsoft Visual Studio 2008
    • 物理机安装工具2:OllyICE
  • 虚拟机1:Ubuntu_Linux
    • 虚拟机1安装工具1:Python3/Python2
    • 虚拟机1安装工具2:GCC
    • 虚拟机1安装工具3:GDB
    • 虚拟机1安装工具4:Netcat
    • 虚拟机1用户名:root,虚拟机1密码:123456
  • 虚拟机操做系统2:CentOS_Linux
    • 虚拟机2安装工具1:GCC
    • 虚拟机2安装工具2:GDB
    • 虚拟机2用户名:root,虚拟机2密码:123456

靶机:微信

  • 服务器场景1:WindowsServer
    • 服务器场景1的FTP下载服务用户名:anonymous
  • 服务器场景2:Windows(不详)

##########################################函数

###按照往年,关于扫描的脚本有ARP、ICMP###工具

##########################################
加密


 任务内容:操作系统

1.针对服务器场景2上传一句话木马,使用文件包含将URL中有关文件包含的目录、网页、参数字符串做为参数,经过MD5函数运算后返回的哈希值的十六进制结果做为Flag值提交(形式:十六进制字符串);blog

js/calendar.php?lang=支付宝

将以上信息哈希加密(有等号),19年国赛任务二第一小题答案就是这个。漏洞是ecshop,可参考:https://www.seebug.org/vuldb/ssvid-26135字符串

2.在服务器场景2的磁盘C:\Windows下找到ABC_03.py文件,将其上传到攻击机虚拟机1中,根据文件内注释要求的功能完善脚本,在完善脚本代码中,将FLAG1对应须要完善的内容字符串做为参数,经过MD5函数运算后,返回的哈希值的十六进制结果做为Flag值提交(形式:十六进制字符串);

 

3.继续编辑ABC_03.py文件,在完善脚本代码中,将FLAG2对应须要完善的内容字符串做为参数,经过MD5函数运算后返回的哈希值的十六进制结果做为Flag值提交(形式:十六进制字符串);

 

4.继续编辑ABC_03.py文件,在完善脚本代码中,将FLAG3对应须要完善的内容字符串做为参数,经过MD5函数运算后返回的哈希值的十六进制结果做为Flag值提交(形式:十六进制字符串);

 

5.继续编辑ABC_03.py文件,在完善脚本代码中,将FLAG4对应须要完善的内容字符串做为参数,经过MD5函数运算后返回的哈希值的十六进制结果做为Flag值提交(形式:十六进制字符串);

 

6.继续编辑ABC_03.py文件,在完善脚本代码中,将FLAG5对应须要完善的内容字符串做为参数,经过MD5函数运算后返回的哈希值的十六进制结果做为Flag值提交(形式:十六进制字符串);

 

7.继续编辑ABC_03.py文件,在完善脚本代码中,将FLAG6对应须要完善的内容字符串做为参数,经过MD5函数运算后返回的哈希值的十六进制结果做为Flag值提交(形式:十六进制字符串);

 

8.继续编辑ABC_03.py文件,在完善脚本代码中,将FLAG7对应须要完善的内容字符串做为参数,经过MD5函数运算后返回的哈希值的十六进制结果做为Flag值提交(形式:十六进制字符串);

 

9.继续编辑ABC_03.py文件,在完善脚本代码中,将FLAG8对应须要完善的内容字符串做为参数,经过MD5函数运算后返回的哈希值的十六进制结果做为Flag值提交(形式:十六进制字符串);

 

10.在攻击机虚拟机1当中执行脚本ABC_03.py,根据回显将扫描到的服务器场景2的端口输出信息字符串做为参数,经过MD5函数运算后返回的哈希值的十六进制结果做为Flag值提交(形式:十六进制字符串);

 扫描的几种方式:

 

若是你以为这篇文章对你有用你能够经过扫描下面的二维码进行打赏。

——>微信<——             ——>支付宝<——

 

相关文章
相关标签/搜索