Linux操作系統(tǒng)滲透提權
任務環(huán)境說明:
- 服務器場景:Server2202(關閉鏈接)
- 用戶名:hacker??????? 密碼:123456
- 使用滲透機對服務器信息收集,并將服務器中SSH服務端口號作為flag提交;
我這里使用qemu虛擬化啟動靶機,如下圖所示
?
Arp-scan -l主機發(fā)現(xiàn)
?
進行端口信息服務探測
FLAG:2220
2.使用滲透機對服務器信息收集,并將服務器中主機名稱作為flag提交;
FLAG:hacker
3.使用滲透機對服務器信息收集,并將服務器中系統(tǒng)內核版本作為flag提交;
FLAG:2.6.24-26-server
4.使用滲透機對服務器管理員提權,并將服務器中root目錄下的文本內容作為flag提交;
?
# nmap --interactive
是Nmap的交互模式命令行工具,它允許用戶在命令行界面中交互式地使用Nmap工具。該模式提供了各種選項和命令以便用戶更深入地了解Nmap工具,并可以通過鍵入命令和選項來控制掃描的行為
# !
sh
命令將重新運行上一個sh命令。在命令行上輸入!sh
后按下回車,它將搜索您之前輸入的命令歷史記錄,并找到最近的一個命令,該命如為以sh作為命令行參數(shù)。然后,該命令將被自動重復執(zhí)行
?
FLAG: XxudlOkC
5.使用滲透機對服務器管理員提權,并將服務器中root的密碼作為flag提交;
這里我們可以把/etc/passwd的用戶名導入出pass.txt,然后使用scp命令從靶機里面把這個文件傳輸出來,然后用Kali Linux john工具破解root密碼
?
scp -P2220 hacker@192.168.94.145:/home/hacker/pass.txt /root/pass.txt
?
?
?
FLAG:87654321
6.使用滲透機對服務器管理員提權,并將服務器中root目錄下的圖片內容作為flag提交。
?
還是一樣使用scp傳輸出來(!注意靶機里面禁用了ssh遠程,所以我們ssh進入hacker用戶然后切換root用戶再修改配置文件)
?
?
把no改為yes
?
傳輸成功
轉過來看
文章來源:http://www.zghlxwxcb.cn/news/detail-478309.html
FLAG:PS8ltpLc文章來源地址http://www.zghlxwxcb.cn/news/detail-478309.html
到了這里,關于網(wǎng)路安全技能競賽——【Linux操作系統(tǒng)滲透提權】解析(超級詳細)的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!