当前位置: 首页 > article >正文

2022年职业教育技能大赛网络安全 linux系统渗透提权

B-10:Linux 系统渗透提权

任务环境说明:

✓ 服务器场景:Server2202(关闭链接)
✓ 用户名:hacker 密码:123456

使用渗透机对服务器信息收集,并将服务器中 SSH 服务端口号作为 flag 提交;

flag:2283 或者 2293/tcp

使用渗透机对服务器信息收集,并将服务器中主机名称作为 flag 提交;

flag: KipZ1eze

使用渗透机对服务器信息收集,并将服务器中系统内核版本作为 flag 提交;

flag: 2.6.32-642.el6.x86_64 或者 2.6.32

使用渗透机对服务器管理员提权,并将服务器中 root 目录下的文本内容作为 flag 提交;

使用 history | more 查看命令历史发现可以命令(sudo 提权)

flag: 7QcSI8kK

使用渗透机对服务器管理员提权,并将服务器中 root 的密码作为 flag 提交;


flag: Woodrow

使用渗透机对服务器管理员提权,并将服务器中 root 目录下的图片内容作为 flag 提交。

根据上题目,得到 root 用户密码 Woodrow,直接切换到 root 用户即可

但是这里靶机是没有安装 vsftp 以及 httpd,scp 也没有 python 的 http 模块

这里可以使用 kali 的 msfvenom 生成一个木马文件,反弹一个 meterpreter 会

靶机使用 wget 命令下载 shell.elf 文件(以下步骤需要在 root 用户下操作,为了得到更高的权限)

切换 kali 使用监听模块进行监听

切换靶机执行 shell.elf

这时 kali 得到 meterpreter 会话,下载靶机的 root/picture 图片到本地的 root 目录下

将图片翻转过来就是flag


在这里插入图片描述


http://www.kler.cn/a/16352.html

相关文章:

  • STM32 51单片机设计半导体制冷片温控设计
  • 算法每日双题精讲——滑动窗口(长度最小的子数组,无重复字符的最长子串)
  • 第四十五章 Vue之Vuex模块化创建(module)
  • Prometheus面试内容整理-Exporters
  • python解析网页上的json数据落地到EXCEL
  • 设计模式之工厂模式,但是宝可梦
  • 【C++技能树】类的六个成员函数Ⅰ --构造、析构、拷贝构造函数
  • 详解MySQL索引
  • 项目实战笔记
  • 解决wordpress 没有“add new“按钮
  • 一以贯之:从城市网络到“城市一张网”
  • LeetCode 1003. 检查替换后的词是否有效
  • ChatGPT- 开始使用 ChatGPT 并访问 OpenAI 获取 API Keys
  • 介绍tcpdump在centos中的使用方法
  • c++ 11标准模板(STL) std::vector (四)
  • Node服务端开发【NPM】
  • USB转串口芯片CH9101U
  • 当一个测试人员说他“测完了”,里面的坑是什么?
  • [创新工具和方法论]-02- DOE实验设计步骤
  • Adobe Photoshop 软件下载
  • 网络基础:socket套接字
  • 极客之眼 Nmap:窥探世界的第一步
  • chatGPT国内可用镜像源地址
  • 商城管理系统的数据表从属关系+navicat建表操作+数据库文件转储并入代码操作
  • 改进YOLOv5/YOLOv8:(创新必备)全新注意力机制DAED-Conv | 高效轻量化注意力下采样 | 大幅降低参数量的同时增加模型精度。
  • 嗯,这个树怎么和往常不一样?