2021年中职“网络安全“江西省赛题—B-3:应用服务漏洞扫描与利用

2021年中职"网络安全"江西省赛题—B-3:应用服务漏洞扫描与利用

B-3:应用服务漏洞扫描与利用

任务环境说明:

 服务器场景:Server15
 服务器场景操作系统:未知(关闭链接)

  1. 使用命令nmap探测目标靶机的服务版本信息,将需要使用的参数作为FLAG进行提交;
    nmap -sV ip 扫描
    在这里插入图片描述
    flag:[sV]
  2. 通过上述端口访问靶机系统并探测隐藏的页面,将找到的敏感文件、目录名作为FLAG(形式:[敏感文件或目录1,敏感文件或目录2…,敏感文件或目录n])提交;
    nmap扫描发现31337端口也有http服务,用dirb扫描目录,发现几个敏感目录
    在这里插入图片描述
  3. 通过上述敏感文件或目录下载可利用的私钥和认证关键字文件,将私钥文件名和认证关键字文件名作为FLAG(形式:[私钥文件名,认证关键字文件名])进行提交;
    通过dirb扫描发现个.ssh文件
    在这里插入图片描述
    访问http://172.16.105.1:31337/.ssh
    在这里插入图片描述
    把id_rsa和authorized_keys给下载下来
    访问格式:http://172.16.105.1:31337/.ssh/id_rsa和http://172.16.105.1:31337/.ssh/authorized_keys
    在这里插入图片描述
    flag:[id_rsa,authorized_keys]
  4. 查找认证关键字文件中用于登录靶机服务器的用户名,将用户名作为FLAG提交;
    在证书authorized_keys中找到用户名
    在这里插入图片描述
    flag:[simon]
  5. 使用该用户名及私钥登录靶机服务器,将服务器返回信息的第一行结尾的最后一个英文单词作为FLAG提交;
    在这里插入图片描述
    flag:[key](没有标准答案,不知道是不是这个)
  6. 将私钥文件进行格式转换后进行解密,将成功解密出的密码作为FLAG提交;
    利用kali中自带的python文件ssh2john.py对私钥文件id_rsa进行格式转换
    在这里插入图片描述
    然后利用john进行解密
    在这里插入图片描述
    flag:[starwars]
  7. 利用靶机服务器上的溢出程序进行提权,将接收用户输入的缓冲区的大小作为FLAG提交;
    登入服务器,密码输入刚刚破解的密码
    在这里插入图片描述
    进入root目录
    在这里插入图片描述
    发现一个txt和一个c文件,尝试打开chjenie.txt,发现权限不够
    再试试能不能打开c文件
    在这里插入图片描述
    通过代码审计,感觉是缓冲区溢出漏洞,代码中提示节数为20,Simon 5个字节 还需要输入15个字节
    在这里插入图片描述
    提权成功
    flag:[20](不知道标准答案,应该是这个)
  8. 成功提权后将获得到的靶机/root下的唯一.txt文件的文件名作为FLAG(形式:[文件名])提交;
    flag:[chjenie.txt]
  9. 利用上述漏洞源码后将获得到的靶机/root下的唯一.txt文件的文件内容作为FLAG(形式:[文件内容])提交。
    权限已经是root了,直接cat文件就行了
    在这里插入图片描述
    flag:[das_bof_MEISTER]
  • 5
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
### 回答1: 可以通过以下步骤在Linux上安装dirb: 1. 打开终端并输入以下命令以安装dirb: sudo apt-get install dirb 2. 等待安装完成后,输入以下命令以运行dirb: dirb <URL> 其中,<URL>是你要扫描的网站的URL。 3. 等待扫描完成后,dirb将会列出网站上所有可以访问的目录和文件。 希望这个回答能够帮到你。 ### 回答2: 要在Linux上安装dirb,您可以按照以下步骤进行操作: 1. 下载dirb的安装包:您可以在dirb的官方网站(https://tools.kali.org/web-applications/dirb)或其他可信的软件源上找到dirb的安装包,将其下载到您的Linux系统中。 2. 解压安装包:在终端中进入下载目录,并使用以下命令解压该安装包: ``` tar -xvf dirb-x.x.tar.gz ``` 请注意替换“x.x”为您下载的dirb安装包的版本号。 3. 进入dirb目录:在终端中使用以下命令进入解压后的dirb目录: ``` cd dirb-x.x ``` 4. 安装依赖项:在终端中执行以下命令安装编译dirb所需的依赖项: ``` sudo apt-get install libcurl4-openssl-dev ``` 5. 编译和安装dirb:在终端中执行以下命令编译和安装dirb: ``` ./configure make sudo make install ``` 6. 完成安装:一旦编译和安装过程成功完成,您就可以在终端中输入“dirb”命令来验证dirb是否正确安装。 现在,您已经成功在Linux上安装了dirb工具。请记住,在使用dirb之前,请详细阅读该工具的文档,并了解其用法和选项。 ### 回答3: 要在Linux上安装Dirb,可以按照以下步骤进行操作: 1. 打开终端,首先确保系统已经安装了Git和C编译器,如果没有安装,可以使用以下命令来进行安装: ``` sudo apt-get update sudo apt-get install git build-essential ``` 2. 使用以下命令克隆Dirb源代码库: ``` git clone https://github.com/v0re/dirb.git ``` 3. 进入克隆的目录: ``` cd dirb ``` 4. 执行以下命令来编译和安装Dirb: ``` ./configure make sudo make install ``` 5. 等待编译过程完成后,Dirb就成功安装在系统中了。 安装完成后,可以使用以下命令来验证Dirb是否成功安装: ``` dirb ``` 如果Dirb安装成功,将显示Dirb的命令行帮助信息。 现在,您可以使用Dirb来进行目录爆破和敏感文件的扫描等操作。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

acaciaf

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值