2021年江苏省职业院校技能大赛中职网络信息安全赛项试卷

任务五:Linux操作系统渗透测试

  • 通过渗透机Kali对靶机服务器进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;(1分)
  • 通过渗透机Kali对靶机服务器进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;(1分)
  • 通过渗透机Kali对靶机服务器进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;(1分)
  • 通过渗透机Kali对靶机服务器进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;(1分)
  • 通过渗透机Kali对靶机服务器进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;(2分)
  • 通过渗透机Kali对靶机服务器进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;(1分)
  • 通过渗透机Kali对靶机服务器进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;(2分)
  • 通过渗透机Kali对靶机服务器进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;(1分)
  • 通过渗透机Kali对靶机服务器进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。(2分)

1.通过渗透机Kali Linux对靶机Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;

2021年江苏省职业院校技能大赛中职网络信息安全赛项试卷_第1张图片

Flag:vsftpd 2.3.4

 2.通过渗透机Kali Linux对靶机Linux进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;

使用msfconsole ,use auxiliary/scanner/mysql/mysql_login 使用这个模块去爆破用户密码

2021年江苏省职业院校技能大赛中职网络信息安全赛项试卷_第2张图片

 

得到密码aababb

连接数据库写入一句话木马

 mysql -h 172.16.1.200 -u root -p

写入木马文件

2021年江苏省职业院校技能大赛中职网络信息安全赛项试卷_第3张图片

select '' into outfile '/var/www/html/shell.php';

使用菜刀连接木马

2021年江苏省职业院校技能大赛中职网络信息安全赛项试卷_第4张图片

2021年江苏省职业院校技能大赛中职网络信息安全赛项试卷_第5张图片

找到kerqmhta

Flag:kerqmhta

 第三题:直接打开kerqmhta

2021年江苏省职业院校技能大赛中职网络信息安全赛项试卷_第6张图片

Flag:generous

第四题:找pdf文件的文件名称作为flag提交

尝试遍历目录/home/guest

2021年江苏省职业院校技能大赛中职网络信息安全赛项试卷_第7张图片

发现该目录中的文件无法读取。

遍历/etc/passwd

2021年江苏省职业院校技能大赛中职网络信息安全赛项试卷_第8张图片

2021年江苏省职业院校技能大赛中职网络信息安全赛项试卷_第9张图片

发现目录中的异常用户,尝试对用户进行ftp暴力枚举

2021年江苏省职业院校技能大赛中职网络信息安全赛项试卷_第10张图片

分别破解出密码如下:

使用同样的步骤破解用户amercn416的密码

登录ftp,进行遍历

2021年江苏省职业院校技能大赛中职网络信息安全赛项试卷_第11张图片

Flag:qfewbrtd

5.通过渗透机Kali Linux对靶机Linux进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;

使用以下命令下载pdf文件至本地:

2021年江苏省职业院校技能大赛中职网络信息安全赛项试卷_第12张图片

复制到桌面,双击打开查看。

2021年江苏省职业院校技能大赛中职网络信息安全赛项试卷_第13张图片

Flag:dskfgern

6.通过渗透机Kali Linux对靶机Linux进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;

使用amercn416用户登录到ftp服务器,下载文件

2021年江苏省职业院校技能大赛中职网络信息安全赛项试卷_第14张图片

Flag:kewatrup

7.通过渗透机Kali Linux对靶机Linux进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;

将文件拷贝至/var/www/html目录下并开启Apache服务 

进入客户端windows 7下使用ie浏览器打开以下链接,将文件保存至桌面

2021年江苏省职业院校技能大赛中职网络信息安全赛项试卷_第15张图片

使用写字板查看文件内容

2021年江苏省职业院校技能大赛中职网络信息安全赛项试卷_第16张图片

Flag:fighmups

8.通过渗透机Kali Linux对靶机Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;

使用如下命令扫描目标靶机

2021年江苏省职业院校技能大赛中职网络信息安全赛项试卷_第17张图片

 发现可疑端口,尝试使用nc工具进行连接

 

遍历目录

Flag:deirepzs

9.通过渗透机Kali Linux对靶机Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。

Flag:twcdafrq

环境:1721676697

你可能感兴趣的:(网络安全,linux)