Linux操作系统渗透测试
任务环境说明:
√ 服务器场景: Server2130(关闭链接)
√ 服务器场景操作系统:Linux
1.通过本地PC中 渗透测试 平台Kali对靶机场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中Apache服务对应的版本信息字符串作为Flag值提交;
flag: 2.4.41
2.通过本地PC中渗透测试平台Kali对 靶机 场景进行渗透测试,将该场景/var/www/html目录中waf防火墙文件中的所有的被过滤的字符串内容作为Flag值提交;(如:“-”,“$”,“^”,“&”,…)
使用dirsearch工具 比赛的时候没有这个工具
这个是我自己安装的
探测网页
发现了一个可疑压缩包
访问这个页面下载下来
解压后发现了一个waf.php文件似意绕过过滤文件
flag:# ’ \ < > / . %
3.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件名称作为Flag值提交;
继续看www文件夹,发现了用户名和密码
在开始探索信息时,发现22端口是被防火墙拦截过滤了
怀疑是敲门服务
做法1
结合上个Server2131得到了敲门密码
敲门密码为 57663 1124 552
nc敲门再探测发现打开了
再利用用户名密码进行ssh连接 后面的题目就迎刃而解了
flag:mepdrknb
做法2
因为22端口被过滤了,怀疑是敲门服务
发现用户名密码的文件名是file_find.php
我们访问网站页面
发现网站是文件包含漏洞 抓包进行读取/etc/knockd.conf文件
查看敲门文件/etc/knockd.conf得到敲门密码
这样后面的题也是很好解决了
flag:mepdrknb
4.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件内容作为Flag值提交;
flag:cd3f176d8
5.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
flag:cnsbormj
6.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交。
把文件cp到网站根目录
浏览器访问
flag:wrvsdfnvrvu