1. 使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;
2. 使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;
3. 使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;
4. 使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;
5. 使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;
6. 使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。
Linux操作系统渗透提权
1. 使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;
Flag:2283
2. 使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;
登入题目给的账号密码
Flag:hacker
3. 使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;
Flag:2.6.32-642.el6.x86_64
4. 使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;
进入/bin文件夹,发现有s权限,但并无可对靶机进行渗透的实质性命令,下一步切换至/usr/bin文件,发现nmap有s权限,进入nmap交互模式
输入h,查看nmap帮助手册,!可以运行cmd
发现/etc/有个shadow文件,输入!cat /etc/shadow,发现权限不足,尝试使用!sudo cat/etc/shadow,还是不足,最后使用!sudo -u#-1 cat /etc/shadow,获取root哈希,输出密码
解密root密码
使用密码登入
Flag:7QcSI8kK
5. 使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;
Flag:Woodrow
6. 使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。
图片转过来看
Flag:uB8LUvW0