网路安全技能竞赛——【Linux操作系统渗透提权】解析(超级详细)

这篇具有很好参考价值的文章主要介绍了网路安全技能竞赛——【Linux操作系统渗透提权】解析(超级详细)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Linux操作系统渗透提权

任务环境说明:

  • 服务器场景:Server2202(关闭链接)
  • 用户名:hacker        密码:123456
  1. 使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;

我这里使用qemu虚拟化启动靶机,如下图所示

网路安全技能竞赛——【Linux操作系统渗透提权】解析(超级详细)

 

Arp-scan -l主机发现

网路安全技能竞赛——【Linux操作系统渗透提权】解析(超级详细)

 

进行端口信息服务探测

网路安全技能竞赛——【Linux操作系统渗透提权】解析(超级详细)

FLAG:2220

2.使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;

网路安全技能竞赛——【Linux操作系统渗透提权】解析(超级详细)

FLAG:hacker

3.使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;

网路安全技能竞赛——【Linux操作系统渗透提权】解析(超级详细)

FLAG:2.6.24-26-server

4.使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;

网路安全技能竞赛——【Linux操作系统渗透提权】解析(超级详细)

 

# nmap --interactiveNmap的交互模式命令行工具,它允许用户在命令行界面中交互式地使用Nmap工具。该模式提供了各种选项和命令以便用户更深入地了解Nmap工具,并可以通过键入命令和选项来控制扫描的行为

# sh命令将重新运行上一个sh命令。在命令行上输入!sh后按下回车,它将搜索您之前输入的命令历史记录,并找到最近的一个命令,该命如为以sh作为命令行参数。然后,该命令将被自动重复执行

网路安全技能竞赛——【Linux操作系统渗透提权】解析(超级详细)

 

FLAG: XxudlOkC

5.使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;

这里我们可以把/etc/passwd的用户名导入出pass.txt,然后使用scp命令从靶机里面把这个文件传输出来,然后用Kali Linux john工具破解root密码

网路安全技能竞赛——【Linux操作系统渗透提权】解析(超级详细)

 

scp -P2220 hacker@192.168.94.145:/home/hacker/pass.txt /root/pass.txt

网路安全技能竞赛——【Linux操作系统渗透提权】解析(超级详细)

 

网路安全技能竞赛——【Linux操作系统渗透提权】解析(超级详细)

 

网路安全技能竞赛——【Linux操作系统渗透提权】解析(超级详细)

 

FLAG:87654321

6.使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。

网路安全技能竞赛——【Linux操作系统渗透提权】解析(超级详细)

 

还是一样使用scp传输出来(!注意靶机里面禁用了ssh远程,所以我们ssh进入hacker用户然后切换root用户再修改配置文件)

网路安全技能竞赛——【Linux操作系统渗透提权】解析(超级详细)

 

网路安全技能竞赛——【Linux操作系统渗透提权】解析(超级详细)

 

把no改为yes

网路安全技能竞赛——【Linux操作系统渗透提权】解析(超级详细)

 

传输成功

网路安全技能竞赛——【Linux操作系统渗透提权】解析(超级详细)

转过来看

网路安全技能竞赛——【Linux操作系统渗透提权】解析(超级详细)

FLAG:PS8ltpLc文章来源地址https://www.toymoban.com/news/detail-478309.html

到了这里,关于网路安全技能竞赛——【Linux操作系统渗透提权】解析(超级详细)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Linux操作系统安全加固指导

    适用版本 redhat5.x,6.x,7.x centos5.x,6.x,7.x suse9、10、11、12 加固要求 检查口令生存周 加固方法 在文件/etc/login.defs中设置 PASS_MAX_DAYS 不大于标准值,PASS_MAX_DAYS   90,如果该文件不存在,则创建并按照要求进行编辑。 检查方法 使用命令: cat /etc/login.defs |grep PASS_MAX_DAYS 结果中

    2023年04月21日
    浏览(35)
  • Linux操作系统的安全相关介绍

            Linux操作系统的安全模型、访问控制、安全策略和加密机制是确保系统安全的重要组成部分。下面将详细介绍这些方面。          安全模型         Linux操作系统的安全模型基于传统的Unix安全模型,主要包括以下核心概念: 1. **用户和组**:Linux系统中的每

    2024年04月16日
    浏览(30)
  • 【Linux&网络安全】Linux操作系统安全配置(超全超详细)

    查看账号 在我们Linux系统当中,默认的情况下,所有的系统上的帐号与一般身份使用者,还有root的相关信息, 都是记录在/etc/passwd这个文件内的。至于个人的密码则是记录在/etc/shadow这个文件下。 此外,Linux所有的群组名称都纪录在/etc/group内!这三个文件可以说是Linux系统里

    2024年02月01日
    浏览(27)
  • Linux操作基础(系统安全及应用)

    (1)将非登录用户的shell设置成/sbin/nologin (2)锁定长期不使用账号权限 (3)删除无用账号 (4)锁定账号文件psswd、shadow 通过md5sum 可以查看校验和来判断文件有没有被修改过 在新添加一个用户之后,他的校验和发生了变化。 1.21 设置密码有效期 针对新用户 在进入vim /et

    2023年04月19日
    浏览(31)
  • 【Linux操作系统】【综合实验三 用户帐号、文件系统与系统安全管理】

    要求掌握Linux系统用户的创建、删除与管理操作;熟悉Linux文件系统的管理模式,学会创建用户文件系统并装载和卸载文件系统;掌握超级用户的管理方式与权限,并实施对普通用户的管理;熟悉Linux系统安全机制与相关管理方法。 通过这个第三阶段实验,要求掌握以下操作与

    2023年04月14日
    浏览(29)
  • 【Linux操作系统】【综合实验三 用户帐号、文件系统与系统安全管理】【未整理】

    要求掌握Linux系统用户的创建、删除与管理操作;熟悉Linux文件系统的管理模式,学会创建用户文件系统并装载和卸载文件系统;掌握超级用户的管理方式与权限,并实施对普通用户的管理;熟悉Linux系统安全机制与相关管理方法。 通过这个第三阶段实验,要求掌握以下操作与

    2024年02月06日
    浏览(36)
  • 操作系统安全:Windows与Linux的安全标识符,身份鉴别和访问控制

    「作者简介」: 2022年北京冬奥会中国代表队,CSDN Top100,学习更多干货,请关注专栏《网络安全自学教程》 操作系统有4个安全目标,也就是说想要保证操作系统的安全,就必须实现这4个需求: 标识系统中的用户和进行身份鉴别。 依据系统安全策略对用户的操作进行访问控

    2024年04月26日
    浏览(36)
  • 等保测评2.0_三级——【安全计算环境】Linux操作系统测评_命令

    目录 安全计算环境 七个控制点(单元)(Linux操作系统测评_命令) 1.身份鉴别 2 访问控制 3安全审计 4入侵防范 5 恶意代码防范 6可信验证 9 数据备份恢复 三级共 23个控制点, 二级共 15个控制点,10个高风险项  连接测评设备 连接工具: Xshell 连接过程如图:  4个命令  1. s

    2024年02月14日
    浏览(25)
  • 从零学习Linux操作系统 第二十二部分 企业域名解析服务的部署及安全优化

    关于dns的名词解释:dns: domain name service(域名解析服务) 关于客户端: /etc/resolv.conf dns指向文件 A记录 ##ip地址叫做域名的Address 记录 SOA ##授权起始主机 关于服务端 bind 安装包 named 服务名称 /etc/named.conf 主配置文件 /var/named 数据目录 端口 53 关于报错信息: 1.no servers could be reach

    2024年02月22日
    浏览(32)
  • 2023年“楚怡杯“湖南省职业院校技能竞赛“网络安全”竞赛 B模块 Windows渗透与Linux提权

    服务器场景:Server2003 服务器场景操作系统:Windows7 nmap没扫出来,得多扫几次,这里使用masscan直接快速扫描端口。 发现一个232的tcp端口,看看是不是telnet 确实是。 FLAG: 232 FLAG: hydra -l teltest -P /usr/share/wordlists/dirb/small.txt telnet://172.16.102.248 -s 232 本题有两种做法: 1.通过使用ms_

    2024年02月04日
    浏览(30)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包