任务1. Linux操作系统渗透测试

任务环境说明:
ü 服务器场景:PYsystem20195
ü 服务器场景操作系统:Linux(版本不详)
1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;(5分)
2.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;(7分)
3.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;(9分)
4.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;(7分)
5.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;(9分)
6.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;(8分)
7.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;(11分)
8.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;(21分)
9.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。(23分)

任务2. 网络爬虫渗透测试

P10题目

任务3. 网站信息渗透测试

任务环境说明:
ü 服务器场景:PYsystemWH4
ü 服务器场景操作系统:未知
1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH4进行渗透测试,将该场景中Apache的版本号作为Flag值(例如:2.2.3)提交;
2. 通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH4进行渗透测试,将该场景中PHP的版本号作为Flag值(例如:5.2.14)提交;
3. 通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH4进行渗透测试,将该场景中数据库的版本号作为Flag值(例如:5.0.22)提交;
4. 通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH4进行渗透测试,将该场景的内科版本号作为Flag值(例如:2.6.18)提交;
5.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH4进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;(17分).
6. 通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystemWH4进行渗透测试,将该场景 /var/www/html/目录中唯一一个后缀为.shtml的文件内容作为Flag值提交;

任务4.数据包分析

P10 数据包 加一个d数据包
D数据包题目:
1、服务器对外开放端口,如果有多个用,连接比如(22,23)
2、查看了数据库的flag值
3、主机名
4、下载文件内容

任务5.web

1、在页面找到flag值
2、根据上一题提示找到flag值
3、根据上一题提示找到flag值
4、根据上一题提示找到flag值
5、根据上一题提示找到flag值
6、根据上一题提示找到flag值
7、Ip/7
8、Ip/8
9、Ip/9
10、 Ip/10
11、 Ip/11
12、 Ip/12
13、 Ip/13