中职组网络安全-服务器内部信息获取赛题-Linux20210510

任务环境说明:
ü 服务器场景:Linux20210510(关闭链接)
ü 用户名:test密码:123456

1、收集服务器场景中的服务信息。并获取服务器中开放的端口号信息,将服务器端口号作为flag提交(如果有多个端口以;分割,如11;22;33);
直接nmap扫描

flag:22;111;6000

2、将服务器中tmp文件夹下的字典下载至本地,并将字典中最后一位用户名作为flag提交;
已知靶机账号密码为test,123456进行配置,然后登录即可
命令行的scp

scp test@192.168.80.130 远程文件路径 本地存放路径


然后打开username.txt查看即可
第二题flag:BqMkbn

3、应用工具获取服务器中黑客账户(hacker)的密码。并将黑客的密码作为flag提交;
使用hydra -l hacker -P password.txt ssh://192.168.56.222


第三题flag:xhm9NG

(4)在服务器中查看sudo软件的版本,将sudo的版本号作为flag提交;
直接ssh连接进去,然后sudo -V即可


第四题flag:1.8.23

(5)在服务器中登录恶意用户,查看恶意用户在服务器中输入的第一条指令,将指令作为flag提交;
通过分析/etc/passwd文件得出恶意账号为SZAyUX


ssh弱口令爆破密码
tmzYvS


ssh连接进去,history查看历史命令


第五题flag:whoami

6、在服务器中查看用户信息,将最后一个用户的用户名作为flag提交;
这题相对有点复杂了
首先我们查看/etc/passwd发现不存在这最后一位用户。


随后我们查看/etc/shadow发现无权限查看。


这时我通过查看hackerhistory发现了一条奇怪的命令

sudo -u#-1 cat /etc/shadow

我们尝试在hacker用户中调用这个命令

发现不在sudoers文件中,于是我切换到恶意用户中去使用这个命令

最好成功获取到了最后一位用户
flag:Stand_by_me

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

m0_46056107

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值