任务环境说明:
服务器场景:Server06
服务器场景操作系统:Linux(版本不详) (关闭连接)
- 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
发现后门直接nc连接也可以 通过上面的服务渗透但现在以这个漏洞为主
- 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;
mv移动到网站目录/var/www/html,然后chmod 777 文件 提权 在游览器上访问该路径即可
http://ip/文件名
3. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;