服务器内部信息获取
任务环境说明:
√ 服务器场景:Linux20210510(关闭链接)
√ 用户名:test 密码:123456
1. 收集服务器场景中的服务信息。并获取服务器中开放的端口号信息,将服务器端口号作为 flag 提交(如果有多个端口以;分割,如 11;22;33);
使用 nmap -p-扫描
flag:22,111,6000
2. 将服务器中 tmp 文件夹下的字典下载至本地,并将字典中最后一位用户名作为 flag 提交;
根据题目提示信息 ssh 的账号密码进行登录 然后查看 tmp
flag:nfyHvb
3. 应用工具获取服务器中黑客账户(hacker)的密码。并将黑客的密码作为 flag提交;
根据题意存在 hacker 账号 那么使用 passwd 文件进行爆破 先将 passwd 文件下载
flag:Xhm9NG
4. 在服务器中查看 sudo 软件的版本,将 sudo 的版本号作为 flag 提交;
使用--version
flag:18.23
5. 在服务器中登录恶意用户,查看恶意用户在服务器中输入的第一条指令,将指令作为 flag 提交;
使用 hacker 账号登录发现无法使用 sudo,成功提权是需要 sudo 权限才可以,那么这里指 的恶意用户不是 hacker,查看 passwd 文件存在其他用户,并且该用户存在 username.txt 中 那么使用 passwd 进行爆破
进行登录查看命令历史 whoami
flag:whoami
6. 在服务器中查看用户信息,将最后一个用户的用户名作为 flag 提交;
flag:Stand_by_me