Linux操作系统渗透测试
Nmap -sS -p- ip 扫描
这题有俩种做法,一种用3306端口,另一种用48119端口
用48119端口是最简单的做法
nc 连接这个端口如何修改root密码
ssh连接
这样我们就成功的拿到root权限
1.通过本地PC中渗透测试平台Kali对服务器场景进行渗透
测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
Flag{wuslwczr}
2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透
测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;
因为kali里面不能直接打开bmp所以得先授权如何在网站里面打开
3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透
测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
4.通过本地PC中渗透测试平台Kali对服务器场景进行渗透
测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;
这个也是先授权然后到浏览器里面下载
5.通过本地PC中渗透测试平台Kali对服务器场景进行渗透
测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的
文件名称作为Flag值提交;
6.通过本地PC中渗透测试平台Kali对服务器场景进行渗透
测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的
文件内容作为Flag值提交;
这题和上面俩个一样,也是需要先授权
7.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;
8.通过本地PC中渗透测试平台Kali对服务器场景进行渗透
测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内
容作为Flag值提交。
命令:cat randentas.txt
需要靶场练习