2024年网络安全竞赛-Linux操作系统渗透测试

Linux操作系统渗透测试

1.通过本地PC中渗透测试平台Kali对靶机场景进行系统服务及版本扫描渗透测试,并将该
操作显示结果中Apache服务对应的版本信息字符串作为Flag值提交;

2.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/var/www/html
目录中waf防火墙文件中的所有的被过滤的字符串内容作为Flag值提交;(如:“- “,”$”,“^”,“&”,…)

3.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/var/www/html
目录中唯一一个后缀为.html文件的文件名称作为Flag值提交;

4.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/var/www/html
目录中唯一一个后缀为.html文件的文件内容作为Flag值提交;

5.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/root目录中唯一一
个后缀为.bmp文件的文件名称作为Flag值提交;
6.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/root目录中唯一一
个后缀为.bmp的图片文件中的英文单词作为Flag值提交。

解析如下:

靶机场景Server2130
1.通过本地PC中渗透测试平台Kali对靶机场景进行系统服务及版本扫描渗透测试,并将该
操作显示结果中Apache服务对应的版本信息字符串作为Flag值提交;
nmap工具直接sV扫描

猜你喜欢

转载自blog.csdn.net/qq_50377269/article/details/134906611