任務2:掃描滲透測試(50分)[2019年信息安全管理與評估賽題答案-01]

任務環境說明:php

攻擊機:服務器

  • 物理機:Windows7
    • 物理機安裝工具1:Microsoft Visual Studio 2008
    • 物理機安裝工具2:OllyICE
  • 虛擬機1:Ubuntu_Linux
    • 虛擬機1安裝工具1:Python3/Python2
    • 虛擬機1安裝工具2:GCC
    • 虛擬機1安裝工具3:GDB
    • 虛擬機1安裝工具4:Netcat
    • 虛擬機1用戶名:root,虛擬機1密碼:123456
  • 虛擬機操做系統2:CentOS_Linux
    • 虛擬機2安裝工具1:GCC
    • 虛擬機2安裝工具2:GDB
    • 虛擬機2用戶名:root,虛擬機2密碼:123456

靶機:微信

  • 服務器場景1:WindowsServer
    • 服務器場景1的FTP下載服務用戶名:anonymous
  • 服務器場景2:Windows(不詳)

##########################################函數

###按照往年,關於掃描的腳本有ARP、ICMP###工具

##########################################
加密


 任務內容:操作系統

1.針對服務器場景2上傳一句話木馬,使用文件包含將URL中有關文件包含的目錄、網頁、參數字符串做爲參數,經過MD5函數運算後返回的哈希值的十六進制結果做爲Flag值提交(形式:十六進制字符串);blog

js/calendar.php?lang=支付寶

將以上信息哈希加密(有等號),19年國賽任務二第一小題答案就是這個。漏洞是ecshop,可參考:https://www.seebug.org/vuldb/ssvid-26135字符串

2.在服務器場景2的磁盤C:\Windows下找到ABC_03.py文件,將其上傳到攻擊機虛擬機1中,根據文件內註釋要求的功能完善腳本,在完善腳本代碼中,將FLAG1對應須要完善的內容字符串做爲參數,經過MD5函數運算後,返回的哈希值的十六進制結果做爲Flag值提交(形式:十六進制字符串);

 

3.繼續編輯ABC_03.py文件,在完善腳本代碼中,將FLAG2對應須要完善的內容字符串做爲參數,經過MD5函數運算後返回的哈希值的十六進制結果做爲Flag值提交(形式:十六進制字符串);

 

4.繼續編輯ABC_03.py文件,在完善腳本代碼中,將FLAG3對應須要完善的內容字符串做爲參數,經過MD5函數運算後返回的哈希值的十六進制結果做爲Flag值提交(形式:十六進制字符串);

 

5.繼續編輯ABC_03.py文件,在完善腳本代碼中,將FLAG4對應須要完善的內容字符串做爲參數,經過MD5函數運算後返回的哈希值的十六進制結果做爲Flag值提交(形式:十六進制字符串);

 

6.繼續編輯ABC_03.py文件,在完善腳本代碼中,將FLAG5對應須要完善的內容字符串做爲參數,經過MD5函數運算後返回的哈希值的十六進制結果做爲Flag值提交(形式:十六進制字符串);

 

7.繼續編輯ABC_03.py文件,在完善腳本代碼中,將FLAG6對應須要完善的內容字符串做爲參數,經過MD5函數運算後返回的哈希值的十六進制結果做爲Flag值提交(形式:十六進制字符串);

 

8.繼續編輯ABC_03.py文件,在完善腳本代碼中,將FLAG7對應須要完善的內容字符串做爲參數,經過MD5函數運算後返回的哈希值的十六進制結果做爲Flag值提交(形式:十六進制字符串);

 

9.繼續編輯ABC_03.py文件,在完善腳本代碼中,將FLAG8對應須要完善的內容字符串做爲參數,經過MD5函數運算後返回的哈希值的十六進制結果做爲Flag值提交(形式:十六進制字符串);

 

10.在攻擊機虛擬機1當中執行腳本ABC_03.py,根據回顯將掃描到的服務器場景2的端口輸出信息字符串做爲參數,經過MD5函數運算後返回的哈希值的十六進制結果做爲Flag值提交(形式:十六進制字符串);

 掃描的幾種方式:

 

若是你以爲這篇文章對你有用你能夠經過掃描下面的二維碼進行打賞。

——>微信<——             ——>支付寶<——

 

相關文章
相關標籤/搜索