B-2:Linux操作系统深入测试
任务环境说明:
服务器场景:Server06
服务器场景操作系统:Linux(版本不详)(关闭连接)
nmap -p- -sV ip 扫描靶机端口
使用命令msfconsole打开Metasploit深入测试平台,使用search命令搜索模块mysql暴力破解模块并进行利用
模块执行结果
连接数据库并写入一句话木马
使用中国菜刀后门连接工具连接木马,并遍历文件。
- 通过本地PC中深入测试平台Kali对服务器场景进行深入测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
flag[wuslwczr] - 通过本地PC中深入测试平台Kali对服务器场景进行深入测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;
flag[gutldhan] - 通过本地PC中深入测试平台Kali对服务器场景进行深入测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
- 遍历/etc/passwd
对用户进行ftp枚举
登录ftp遍历
通过本地PC中深入测试平台Kali对服务器场景进行深入测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;
使用以下命令下载docx文件至本地:
6.通过本地PC中渗透测试平台Kali对服务器场景进行深入测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;
尝试遍历/home/guest
发现该目录中的文件无法读取
登录ftp遍历
7.通过本地PC中深入测试平台Kali对服务器场景进行深入测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;
使用以下命令下载pdf文件至本地:
复制到桌面,查看文件
8.通过本地PC中深入测试平台Kali对服务器场景进行深入测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;
发现可疑端口,尝试使用nc工具进行连接
flag:[radentas.txt]
9.通过本地PC中深入测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。
Flag:[twcdafrq]