2022年职业教育技能大赛网络安全 linux系统渗透提权

B-10:Linux 系统渗透提权

任务环境说明:

✓ 服务器场景:Server2202(关闭链接)
✓ 用户名:hacker 密码:123456

使用渗透机对服务器信息收集,并将服务器中 SSH 服务端口号作为 flag 提交;

flag:2283 或者 2293/tcp

使用渗透机对服务器信息收集,并将服务器中主机名称作为 flag 提交;

flag: KipZ1eze

使用渗透机对服务器信息收集,并将服务器中系统内核版本作为 flag 提交;

flag: 2.6.32-642.el6.x86_64 或者 2.6.32

使用渗透机对服务器管理员提权,并将服务器中 root 目录下的文本内容作为 flag 提交;

使用 history | more 查看命令历史发现可以命令(sudo 提权)

flag: 7QcSI8kK

使用渗透机对服务器管理员提权,并将服务器中 root 的密码作为 flag 提交;


flag: Woodrow

使用渗透机对服务器管理员提权,并将服务器中 root 目录下的图片内容作为 flag 提交。

根据上题目,得到 root 用户密码 Woodrow,直接切换到 root 用户即可

但是这里靶机是没有安装 vsftp 以及 httpd,scp 也没有 python 的 http 模块

这里可以使用 kali 的 msfvenom 生成一个木马文件,反弹一个 meterpreter 会

靶机使用 wget 命令下载 shell.elf 文件(以下步骤需要在 root 用户下操作,为了得到更高的权限)

切换 kali 使用监听模块进行监听

切换靶机执行 shell.elf

这时 kali 得到 meterpreter 会话,下载靶机的 root/picture 图片到本地的 root 目录下

将图片翻转过来就是flag


在这里插入图片描述

  • 6
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Battle me

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值