Linux操作系统渗透测试

在关闭链接的Server2106服务器上,使用Kali进行渗透测试。通过nmap扫描端口,利用Metasploit的mysql_login模块尝试爆破数据库密码,接着远程连接数据库并植入木马。之后通过FTP枚举用户并访问docx文件,用中国菜刀管理木马,查看不同目录下的特定文件内容,获取Flag值。
摘要由CSDN通过智能技术生成

 任务环境说明:

服务器场景:Server2106(关闭链接)

服务器场景操作系统:Linux(版本不详)

1.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;

nmap -p- 172.16.1.147 -n -T4                 #扫描靶机所有端口   添加-n和-T4可以加快扫描速度

使用命令msfconsole打开Metasploit渗透测试平台

使用search命令搜索mysql_login模块并利用该模块

show options  查看需要设置的参数

set  设置需要的参数

run运行     

爆破出数据库密码

远程连接数据库并写入一句话木马

 

 使用中国菜刀连接上传的木马并查看文件

 

 查看/var/www目录下后缀为.bmp的文件

flag[wuslwczr] 

2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;

下载wuslwczr.bmp文件并查看文件内容

 flag[gutldhan]

3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;

查看/etc/passwd

 对 drunk915 和 reafon137 用户进行ftp枚举

 

 远程登录ftp并查看文件

 flag{bmqfldne}

5.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;

使用get命令下载该文件,并移动到windows查看

 

 flag{tywajsfk}

6.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;

使用菜刀去查看/home/guest目录,提示“操作完成,但有错误发生”

远程登录ftp去查看文件

 flag{ureansma}

7.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;

使用get命令下载文件

 查看文件内容

 flag{jtluqwtr}


8.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;

nc连接后门端口,并查看文件名称

 

 flag{radentas.txt}
9.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交

 flag{erqruet}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

浩~~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值