1.通过本地KALI2021渗透机对靶机telnet服务进行版本服务扫描将显示的版本内容做为flag提交。
Linux telnetd
2.通过本地谷歌浏览器访问靶机网站,将靶机中robots.txt中的内容做为flag进行提交。
/var/www/html/111/111.txt
3.通过本地KALI2021渗透机对靶机进行弱口令爆破,将root用户的密码做为flag进行提交。
admin123
4.通过本地KALI2021渗透机对靶机进行渗透,将网站根目录中111文件夹111.txt的文件内容做为flag提交。
flag{csdnchuangsahngdenm}
5.通过本地KALI2021渗透机对靶机进行渗透,将网站根目录中222文件夹222.txt的文件内容做为flag值提交。
flag{2022web_china}
6.通过本地KALI2021渗透机对靶机进行渗透,将网站根目录中唯一的flag.txt的内容做为flag值提交。
flag{PortScan!}