B-9:Linux操作系统渗透测
任务环境说明:
服务器场景:Server2130
服务器场景操作系统:Linux(关闭链接)
1.通过本地PC中渗透测试平台Kali对靶机场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中Apache服务对应的版本信息字符串作为Flag值提交;
2.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/var/www/html目录中waf防火墙文件中的所有的被过滤的字符串内容作为Flag值提交;(如:"-","$","^","&",......)
3.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件名称作为Flag值提交;
4.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件内容作为Flag值提交;
5.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
6.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交。
1.通过本地PC中渗透测试平台Kali对靶机场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中Apache服务对应的版本信息字符串作为Flag值提交;
flag{2.4.41}
2.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/var/www/html目录中waf防火墙文件中的所有的被过滤的字符串内容作为Flag值提交;(如:“-”,“$”,“^”,“&”,…)
flag{"#","'","\","<",">","/","."}
3.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件名称作为Flag值提交;
存在任意文件读取漏洞,还告诉了我们账号名和密码,应该可以进行ssh登录,可是22端口是过滤状态。
猜测可能存在端口敲门,就是一个knockd的服务。
端口敲门:简单来说,就是一种对暗号操作,要事先在某个时间间隔内访问几个规定的端口后,设置端口才会对此IP开放,原理就是对防火墙进行了配置和修改,默认配置文件是/etc/knockd.conf。
options是日志文件当按顺序访问sequence 序列的57663,1124,552端口时,就会执行/sbin/iptables -I INPUT -s %IP% -p tcp --dport 22 -j ACCEPT命令就是在防火墙的INPUT的chain链中接受22端口的TCP连接
seq_timeout=5表示每个端口访问的时间间隔不超过5秒
tcpflags=syn 表示一次只建立一次tcp连接。
可以通过nc或者nmap敲门
这里nmap限制五秒手速跟不上,只能用nc了
nc 192.168.14.129 57663 1124 552
flag{mepdrknb}
4.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件内容作为Flag值提交;
flag{cd3f176d8}
5.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
flag{cnsbormj}
6.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交。
flag{wrvsdfnvrvu}