需要解析私我,有解析视频
任务环境说明:
1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;(5分)
2.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;(7分)
3.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;(9分)
4.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;(7分)
5.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;(9分)
6.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;(8分)
7.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;(11分)
8.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;(21分)
9.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。(23分)
P10
任务环境说明:
1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH4进行渗透测试,将该场景中Apache的版本号作为Flag值(例如:2.2.3)提交;
2. 通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH4进行渗透测试,将该场景中PHP的版本号作为Flag值(例如:5.2.14)提交;
3. 通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH4进行渗透测试,将该场景中数据库的版本号作为Flag值(例如:5.0.22)提交;
4. 通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH4进行渗透测试,将该场景的内科版本号作为Flag值(例如:2.6.18)提交;
5.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH4进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;(17分).
6. 通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH4进行渗透测试,将该场景 /var/www/html/目录中唯一一个后缀为.shtml的文件内容作为Flag值提交;
P10 数据包 d数据包
D数据包题目: