中科磐云 Linux操作系统渗透测试

Posted Skylar_Huang

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了中科磐云 Linux操作系统渗透测试相关的知识,希望对你有一定的参考价值。

  1. 通过本地PC中渗透测试平台Kali对服务器场景Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中mysql数据库对应的服务版本信息字符串作为FLAG提交;

FLAG: MySQL 5.1.73-log

  1. 通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件名称作为FLAG提交;

爆破mysql服务,拿到密码3112ab

登录后通过mysql写入一句话木马

webshell连接

  1. 通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件内容作为FLAG提交;

FLAG: slkrvung

  1. 通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp文件的文件名称作为FLAG提交;

FLAG: vmifeo.bmp

  1. 通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为FLAG提交。

FLAG:glamorous

Linux操作系统渗透测试

Linux操作系统渗透测试

任务环境说明:

服务器场景:Linux

服务器场景操作系统:Linux(版本不详)

渗透机环境说明:

BT5渗透机用户名:root密码:toor

Kali渗透机用户名:root密码:toor

Windows7渗透机用户名:administrator密码:123456

1.通过Kali对服务器场景Linux进行操作系统扫描渗透测试,并将该操作显示结果“OS Details:”之后的字符串作为Flag提交;

在终端中输入

nmap -O 172.16.105.250

 

从回显中我们可以得出flag

flag[Linux 2.6.32 - 3.10]

2.通过Kali对服务器场景Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中MySQL数据库对应的服务版本信息字符串作为Flag提交;

在终端中输入命令

nmap -sV 172.16.105.250

 

从回显结果中可以得出flag值

flag[MySQL 5.1.73-log]

3.通过Kali对服务器场景Linux进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件名称作为Flag提交;

由第二块ssh弱口令爆破得出ssh账户密码

我们利用一下登入ssh

在终端输入

ssh test@172.16.105.250

输入密码

aaabc3

成功登入ssh后输入

pwd 查询当前路径

根据题目要求进入/var/www/html目录下获取文件

使用cd命令

在终端输入

 cd /var/www/html

进入html目录下

输入find查询当前目录下文件

找到html后缀文件获得flag值

Flag(loginmanager)

操作如下

 

4.通过Kali对服务器场景Linux进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件内容作为Flag提交;

这里我们使用vim 打开文件获取内容作为flag值提交

命令为 vim loginmanager.html

 

 

到这里我们得出flag

Flag值为[slkrvung]

5.通过Kali对服务器场景Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp文件的文件名称作为Flag提交;

(这里由于(字典中无root用户密码)环境原因无法作答)

6.通过Kali对服务器场景Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag提交。

(同上)

以上是关于中科磐云 Linux操作系统渗透测试的主要内容,如果未能解决你的问题,请参考以下文章

使用 Linux 安全工具进行渗透测试

渗透测试资源大合集

2021年中职“网络安全“江西省赛题—B-2:Linux操作系统渗透测试

2023年广东省网络安全竞赛——Linux 操作系统渗透解析(超级详细)

渗透测试工具Kali Linux安装与使用

kali linux渗透测试在哪里下载啊,,给个连接