任务环境说明:
服务器场景:Server2106(关闭链接)
服务器场景操作系统:Linux(版本不详)
1.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
nmap -p- 172.16.1.147 -n -T4 #扫描靶机所有端口 添加-n和-T4可以加快扫描速度
使用命令msfconsole打开Metasploit渗透测试平台
使用search命令搜索mysql_login模块并利用该模块
show options 查看需要设置的参数
set 设置需要的参数
run运行
爆破出数据库密码
远程连接数据库并写入一句话木马
使用中国菜刀连接上传的木马并查看文件
查看/var/www目录下后缀为.bmp的文件
flag[wuslwczr]
2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;
下载wuslwczr.bmp文件并查看文件内容
flag[gutldhan]
3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
查看/etc/passwd
对 drunk915 和 reafon137 用户进行ftp枚举
远程登录ftp并查看文件
flag{bmqfldne}
5.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;
使用get命令下载该文件,并移动到windows查看
flag{tywajsfk}
6.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;
使用菜刀去查看/home/guest目录,提示“操作完成,但有错误发生”
远程登录ftp去查看文件
flag{ureansma}
7.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;
使用get命令下载文件
查看文件内容
flag{jtluqwtr}
8.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;
nc连接后门端口,并查看文件名称
flag{radentas.txt}
9.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交
flag{erqruet}