栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

全国职业院校技能大赛“网络安全”赛项中职组《Servser07》环境解析

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

全国职业院校技能大赛“网络安全”赛项中职组《Servser07》环境解析

B-3:综合渗透测试

任务环境说明:

服务器场景:Server07

服务器场景操作系统:未知(关闭连接)

  1. 通过PC中的渗透测试平台Kali对服务器场景进行渗透测试,将后台管理员登陆的地址作为Flag提交;(IP地址用0.0.0.0代替 例如:http://0.0.0.0.0/login.php)

Tips: dirb,御剑

Flag{http://0.0.0.0/admin.php

2.通过PC中的渗透测试平台Kali对服务器场景进行渗透测试,将后台管理员的密码作为Flag提交;

Tips:弱口令-用户名密码都是admin

Flag{admin}

3.通过PC中的渗透测试平台Kali对服务器场景进行渗透测试,获取到相应的权限,使用相关命令获取到当前系统用户id为69的用户,将该用户的用户名称作为Flag进行提交;

登录后台管理后,找到模块管理

我们可以通过添加模块来上传shell

选择“自定义html”

虽然内容这里是自定义html,别急慢慢来

在模块列表中可以看到我们添加的模块,点击“调用代码”

通过调用格式的不同我们可以发现url变化的位置就在于format这个参数,我们试试把这个参数的值改成php,并访问一下

什么都没,那我们把format这个删除试试

这样就可以执行了,通过这个方法,我们可以写个system函数

题目要求拿到id为69的用户,cat /etc/passwd

Flag{vcsa}

4.通过PC中的渗透测试平台Kali对服务器场景进行渗透测试,获取到相应的权限,使用whoami命令获取当前用户,将获取到的用户作为Flag提交;

Flag{apache}

5.通过PC中的渗透测试平台Kali对服务器场景进行渗透测试,获取到相应的权限,将/var/www目录下的图片文件内容作为Flag提交;

通过system函数写入一句话木马

 

蚁剑或者菜刀连接一下就了

Flag{security}

6.通过PC中的渗透测试平台Kali对服务器场景进行渗透测试,找到靶机内的脏牛漏洞提权文件,将文件名作为Flag提交;

admin用户密码为123456

进去后脏牛就在家目录里

Flag{dirty}

7.提权之后登陆靶机,进入靶机的/root目录将root目录的flag.txt文件的内容作为Flag提交;

使用ssh登录就完事了

Flag{c4ca4238a0b923820dcc509a6f75849b}

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/675737.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号