任务环境说明:
ü 服务器场景:Linux20210510(关闭链接)
ü 用户名:test密码:123456
1、收集服务器场景中的服务信息。并获取服务器中开放的端口号信息,将服务器端口号作为flag提交(如果有多个端口以;分割,如11;22;33);
直接nmap扫描
flag:22;111;6000
2、将服务器中tmp文件夹下的字典下载至本地,并将字典中最后一位用户名作为flag提交;
已知靶机账号密码为test,123456进行配置,然后登录即可
命令行的scp
scp test@192.168.80.130 远程文件路径 本地存放路径
然后打开username.txt查看即可
第二题flag:BqMkbn
3、应用工具获取服务器中黑客账户(hacker)的密码。并将黑客的密码作为flag提交;
使用hydra -l hacker -P password.txt ssh://192.168.56.222
第三题flag:xhm9NG
(4)在服务器中查看sudo软件的版本,将sudo的版本号作为flag提交;
直接ssh连接进去,然后sudo -V即可
第四题flag:1.8.23
(5)在服务器中登录恶意用户,查看恶意用户在服务器中输入的第一条指令,将指令作为flag提交;
通过分析/etc/passwd文件得出恶意账号为SZAyUX
ssh弱口令爆破密码
tmzYvS
ssh连接进去,history查看历史命令
第五题flag:whoami
6、在服务器中查看用户信息,将最后一个用户的用户名作为flag提交;
这题相对有点复杂了
首先我们查看/etc/passwd发现不存在这最后一位用户。
随后我们查看/etc/shadow发现无权限查看。
这时我通过查看hacker的history发现了一条奇怪的命令
sudo -u#-1 cat /etc/shadow
我们尝试在hacker用户中调用这个命令
发现不在sudoers文件中,于是我切换到恶意用户中去使用这个命令
最好成功获取到了最后一位用户
flag:Stand_by_me