0%

ls

一:ssh弱口令渗透测试
1.flag{-p 21,22,23}
2.flag{22/tcp}
3.flag{auxiliary/scanner/ssh/ssh_login}
4.flag{RHOSTS,PASS_FILE,THREADS,USERNAME}
5.flag{set RHOSTS}
6.flag{aaabc3}
7.flag{nauiwrevy}

三:linux系统渗透提权
1.flag{2232}
2.ssh -oKexAlgorithms=
flag{1doLfH31}
3.flag{2.6.18-8.el5}
4.flag{84pPxbiP}
5.flag{darkman}
6.flag{HVCKG7Ft}

四:web安全之综合渗透测试
1.flag{sacasceafvdbtsd}
2.flag{sdv4sg8r9vd6bw6ddcw}
3.flag{KJIhnHbJIyhJIU}
4.flag{352346fgdgsds35}
5.flag{FEDS25E54SD2C2S5}
6.flag{sianriegspnvnwei}
7.flag{e10adc3949ba59abbe56e057f20f883e}
8.flag{52533448e88b27e3f29892bcad491e05}
9.flag{Good_b0y_W3ll_Done}
10.flag{ISCC{N0_0ne_can_st0p_y0u}}
11.flag{ceb6c970658f31504a901b89dcd3e461}
12.flag{mAgic_byTes}
13.flag{55e7dd3016ce4ac57b9a0f56af12f7c2}

1.登录靶机FServer0520的FTP服务,下载数据包telnet,分析数据包telnet文件,对数据包筛选仅显示telnet协议的数据包,并将该操作使用的命令中必须要使用的命令作为FLAG提交; 32
多半是telnet(不确定是哪个命令)
2.分析数据包telnet文件,找到telnet数据发送的源地址,并将数据发送的源地址作为FLAG提交; 32
10.158.68.134
3.分析数据包telnet文件,找到telnet数据发送的目的MAC地址,将数据发送的目的MAC地址作为FLAG提交; 32
3.Destination: VMware_89:7d:e2 (00:0c:29:89:7d:e2)
4.分析数据包telnet文件,查看telnet数据包共获取了多少,将获取telnet数据包的总量作为FLAG提交; 32
4.177
5.分析数据包telnet文件,找到编号3396的报文,将报文长度作为FLAG提交; 32
5.89
6.分析数据包telnet文件,找到编号4292的报文,将报文中的数据信息作为FLAG提交; 30
r
7.分析数据包telnet文件,查看telnet数据包中的TCP流,将密码作为FLAG提交; 30
123456
8.分析数据包telnet文件,查看telnet数据包中的TCP流,将登录后的主机名作为FLAG提交; 30
metasploitable