中职组“网络安全”赛题-Linux操作系统渗透测试-2

Linux操作系统渗透测试

任务环境说明:

√ 服务器场景: Server2130(关闭链接)

√ 服务器场景操作系统:Linux

 1.通过本地PC中 渗透测试 平台Kali对靶机场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中Apache服务对应的版本信息字符串作为Flag值提交;

flag: 2.4.41

 2.通过本地PC中渗透测试平台Kali对 靶机 场景进行渗透测试,将该场景/var/www/html目录中waf防火墙文件中的所有的被过滤的字符串内容作为Flag值提交;(如:“-”,“$”,“^”,“&”,…)

使用dirsearch工具 比赛的时候没有这个工具

这个是我自己安装的

探测网页 

发现了一个可疑压缩包 

访问这个页面下载下来

解压后发现了一个waf.php文件似意绕过过滤文件

 

flag:# ’ \ < > / . %

3.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件名称作为Flag值提交;

继续看www文件夹,发现了用户名和密码

 

在开始探索信息时,发现22端口是被防火墙拦截过滤了

怀疑是敲门服务

 做法1

结合上个Server2131得到了敲门密码

 

敲门密码为 57663 1124 552 

nc敲门再探测发现打开了 

 

再利用用户名密码进行ssh连接 后面的题目就迎刃而解了

 

flag:mepdrknb  

 做法2

因为22端口被过滤了,怀疑是敲门服务

发现用户名密码的文件名是file_find.php

我们访问网站页面

 

发现网站是文件包含漏洞 抓包进行读取/etc/knockd.conf文件

 

查看敲门文件/etc/knockd.conf得到敲门密码 

 这样后面的题也是很好解决了

 

flag:mepdrknb 

 4.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件内容作为Flag值提交;

 flag:cd3f176d8 

5.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交; 

 

flag:cnsbormj 

6.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交。 

把文件cp到网站根目录 

浏览器访问

  

 

 flag:wrvsdfnvrvu

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值