Linux操作系统渗透测试
1.通过本地PC中渗透测试平台Kali对服务器场景Server4进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为flag值提交;
Flag:vsftpd 3.0.2
2.找到/var/www目录中的图片文件,将文件名称作为flag值提交;
使用nikto来扫描网页发现
访问查看
使用burp来抓包
把抓到的信息保存下来
使用sqlmap来识别
得到密码
登入网页
创建木马
把这个复制到404页面 这个就可以用nc来连接 Nc -lnvp 8888 就可以了 使用msf创建木马
访问404页面
Flag:avpeurhbngvp
3.找到/var/www目录中的图片文件,将图中的英文单词作为flag值提交;
Flag:braveheart
4.找到/home/guest目录中的txt文件,将文件内容作为flag值提交;
Flag:bvauytfqvueye
5.找到/root目录中的txt文件,将文件内容作为flag值提交。
使用root账号查看
Flag:mnvlkedjqafnv
Linux操作系统渗透测试
1.通过Kali对服务器场景Linux进行操作系统扫描渗透测试,并将该操作显示结果“OS Details:”之后的字符串作为Flag提交;
Flag:Linux 2.6.32 - 3.10
2.通过Kali对服务器场景Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中MySQL数据库对应的服务版本信息字符串作为Flag提交; nmap -sV -T5 172.16.104.250