0%

**1net.ce

一:ssh弱口令渗透测试
1.flag{-p 21,22,23}
2.flag{22/tcp}
3.flag{auxiliary/scanner/ssh/ssh_login}
4.flag{RHOSTS,PASS_FILE,THREADS,USERNAME}
5.flag{set RHOSTS}
6.flag{aaabc3}
7.flag{nauiwrevy}

三:linux系统渗透提权
1.flag{2232}
2.ssh -oKexAlgorithms=
flag{1doLfH31}
3.flag{2.6.18-8.el5}
4.flag{84pPxbiP}
5.flag{darkman}
6.flag{HVCKG7Ft}

四:web安全之综合渗透测试
1.flag{sacasceafvdbtsd}
2.flag{sdv4sg8r9vd6bw6ddcw}
3.flag{KJIhnHbJIyhJIU}
4.flag{352346fgdgsds35}
5.flag{FEDS25E54SD2C2S5}
6.flag{sianriegspnvnwei}
7.flag{e10adc3949ba59abbe56e057f20f883e}
8.flag{52533448e88b27e3f29892bcad491e05}
9.flag{Good_b0y_W3ll_Done}
10.flag{ISCC{N0_0ne_can_st0p_y0u}}
11.flag{ceb6c970658f31504a901b89dcd3e461}
12.flag{mAgic_byTes}
13.flag{55e7dd3016ce4ac57b9a0f56af12f7c2}

1.登录靶机FServer0520的FTP服务,下载数据包telnet,分析数据包telnet文件,对数据包筛选仅显示telnet协议的数据包,并将该操作使用的命令中必须要使用的命令作为FLAG提交; 32
多半是telnet(不确定是哪个命令)
2.分析数据包telnet文件,找到telnet数据发送的源地址,并将数据发送的源地址作为FLAG提交; 32
10.158.68.134
3.分析数据包telnet文件,找到telnet数据发送的目的MAC地址,将数据发送的目的MAC地址作为FLAG提交; 32
3.Destination: VMware_89:7d:e2 (00:0c:29:89:7d:e2)
4.分析数据包telnet文件,查看telnet数据包共获取了多少,将获取telnet数据包的总量作为FLAG提交; 32
4.177
5.分析数据包telnet文件,找到编号3396的报文,将报文长度作为FLAG提交; 32
5.89
6.分析数据包telnet文件,找到编号4292的报文,将报文中的数据信息作为FLAG提交; 30
r
7.分析数据包telnet文件,查看telnet数据包中的TCP流,将密码作为FLAG提交; 30
123456
8.分析数据包telnet文件,查看telnet数据包中的TCP流,将登录后的主机名作为FLAG提交; 30
metasploitable

Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.

Quick Start

Create a new post

1
$ hexo new "My New Post"

More info: Writing

Run server

1
$ hexo server

More info: Server

Generate static files

1
$ hexo generate

More info: Generating

Deploy to remote sites

1
$ hexo deploy

More info: Deployment