2021年河南省郑州市网络空间安全赛项——服务器内部信息获取赛题解析

2021年河南省郑州市网络空间安全赛项——服务器内部信息获取赛题解析

4.任务四:服务器内部信息获取
任务环境说明:
 服务器场景:Linux20210510(关闭链接)
 用户名:test密码:123456

(1)收集服务器场景中的服务信息。并获取服务器中开放的端口号信息,将服务器端口号作为flag提交(如果有多个端口以;分割,如11;22;33);
(2)将服务器中tmp文件夹下的字典下载至本地,并将字典中最后一位用户名作为flag提交;

(3)应用工具获取服务器中黑客账户(hacker)的密码。并将黑客的密码作为flag提交;
(4)在服务器中查看sudo软件的版本,将sudo的版本号作为flag提交;
(5)在服务器中登录恶意用户,查看恶意用户在服务器中输入的第一条指令,将指令作为flag提交;
(6)在服务器中查看用户信息,将最后一个用户的用户名作为flag提交;

赛题解析

(1)收集服务器场景中的服务信息。并获取服务器中开放的端口号信息,将服务器端口号作为flag提交(如果有多个端口以;分割,如11;22;33);
直接nmap扫描
扫描

nmap -sS -p- -n ip

第一题flag:22;111;6000

(2)将服务器中tmp文件夹下的字典下载至本地,并将字典中最后一位用户名作为flag提交;
已知靶机账号密码为test,123456,这时可以使用我们的winscp或者命令行的scp去进行一个远程文件下载即可,接下来给大家演示winscp
首先打开winscp
打开winscp
进行配置,然后登录即可

配置账号密码
找到文件位置然后右击下载,选择好下载路径即可。随后将其专业到kali渗透机即可
找到文件位置
命令行的scp

scp test@192.168.80.130 远程文件路径 本地存放路径

scp
然后打开username.txt查看即可
第二题flag:BqMkbn

(3)应用工具获取服务器中黑客账户(hacker)的密码。并将黑客的密码作为flag提交;
这题就要使用msfconsole的ssh弱口令了,hydra也可以,这里只展示msfconsole
配置好目标Ip,密码文件,账号即可
ssh_login
第三题flag:xhm9NG

(4)在服务器中查看sudo软件的版本,将sudo的版本号作为flag提交;
直接ssh连接进去,然后sudo -V即可
sudo-v
第四题flag:1.8.23

(5)在服务器中登录恶意用户,查看恶意用户在服务器中输入的第一条指令,将指令作为flag提交;
通过分析/etc/passwd文件得出恶意账号为SZAyUX
恶意用户
然后ssh弱口令爆破密码
在这里插入图片描述
然后ssh连接进去,history即可
在这里插入图片描述
第五题flag:whoami

(6)在服务器中查看用户信息,将最后一个用户的用户名作为flag提交;
这题相对有点复杂了
首先我们查看/etc/passwd发现不存在这最后一位用户。
在这里插入图片描述
随后我们查看/etc/shadow发现无权限查看。在这里插入图片描述
这时我通过查看hacker的history发现了一条奇怪的命令
在这里插入图片描述

sudo -u#-1 cat /etc/shadow

我们尝试在hacker用户中调用这个命令
在这里插入图片描述
发现不在sudoers文件中,于是我切换到恶意用户中去使用这个命令
在这里插入图片描述
最好成功获取到了最后一位用户
第六题flag:Stand_by_me

在此感谢各位参加网络空间安全的参赛选手看完这篇文章,如需环境请联系我
Q:1471554149

  • 5
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

A1gorithms

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值