任务环境说明:
- 服务器场景:Linux20210510
- 服务器场景操作系统:Linux(封闭靶机)
- 用户名:test密码:123456
- 搜集服务器场景中的服务信息。并获取服务器中开放的端口号信息,将服务器端口号作为flag提交(如果有多个端口以;分割,如11;22;33);
FLAG: 22;111;6000
- 将服务器中tmp文件夹下的字典下载至本地,并将字典中最后一位用户名作为flag提交;
ssh连接后使用python开启http文件传输
直接通过http下载文件
FLAG: BqMkbn
ps:py给的答案是倒数第二个nfyHvb
- 应用工具获取服务器中黑客账户(hacker)的密码。并将黑客的密码作为flag提交;
hydra爆破ssh服务
FLAG: xhm9NG
- 在服务器中查看sudo软件的版本,将sudo的版本最为flag提交;
rpm查看软件版本
FLAG:1.8.23
- 在服务器中登录恶意用户,查看恶意用户在服务器中输入的第一条指令,将指令作为flag提交;
在/etc/passwd中发现SZAyUX用户该用户名存在于username.txt
username账户字典进行爆破
FLAG:whoami
- 在服务器中查看用户信息,将最后一个用户的用户名作为flag提交;
在/etc/passwd中未无法查看最后的用户
查看/etc/shadow发现无权限
在hacker用户的历史纪录中发现对应命令记录
- 在服务器中查看用户信息,将最后一个用户的用户名作为flag提交;
在/etc/passwd中未无法查看最后的用户
查看/etc/shadow发现无权限
在hacker用户的历史纪录中发现对应命令记录
提示hacker用户不在sudoers file
尝试在而已用户中执行该指令
FLAG: Stand_by_me