2021年河南省郑州市网络空间安全赛项——服务器内部信息获取赛题解析
4.任务四:服务器内部信息获取 任务环境说明: ? 服务器场景:Linux20210510(关闭链接) ? 用户名:test密码:123456
(1)收集服务器场景中的服务信息。并获取服务器中开放的端口号信息,将服务器端口号作为flag提交(如果有多个端口以;分割,如11;22;33); (2)将服务器中tmp文件夹下的字典下载至本地,并将字典中最后一位用户名作为flag提交;
(3)应用工具获取服务器中黑客账户(hacker)的密码。并将黑客的密码作为flag提交; (4)在服务器中查看sudo软件的版本,将sudo的版本号作为flag提交; (5)在服务器中登录恶意用户,查看恶意用户在服务器中输入的第一条指令,将指令作为flag提交; (6)在服务器中查看用户信息,将最后一个用户的用户名作为flag提交;
赛题解析
(1)收集服务器场景中的服务信息。并获取服务器中开放的端口号信息,将服务器端口号作为flag提交(如果有多个端口以;分割,如11;22;33); 直接nmap扫描
nmap -sS -p- -n ip
第一题flag:22;111;6000
(2)将服务器中tmp文件夹下的字典下载至本地,并将字典中最后一位用户名作为flag提交; 已知靶机账号密码为test,123456,这时可以使用我们的winscp或者命令行的scp去进行一个远程文件下载即可,接下来给大家演示winscp 首先打开winscp 进行配置,然后登录即可
找到文件位置然后右击下载,选择好下载路径即可。随后将其专业到kali渗透机即可 命令行的scp
scp test@192.168.80.130 远程文件路径 本地存放路径
然后打开username.txt查看即可 第二题flag:BqMkbn
(3)应用工具获取服务器中黑客账户(hacker)的密码。并将黑客的密码作为flag提交; 这题就要使用msfconsole的ssh弱口令了,hydra也可以,这里只展示msfconsole 配置好目标Ip,密码文件,账号即可 第三题flag:xhm9NG
(4)在服务器中查看sudo软件的版本,将sudo的版本号作为flag提交; 直接ssh连接进去,然后sudo -V即可 第四题flag:1.8.23
(5)在服务器中登录恶意用户,查看恶意用户在服务器中输入的第一条指令,将指令作为flag提交; 通过分析/etc/passwd文件得出恶意账号为SZAyUX 然后ssh弱口令爆破密码 然后ssh连接进去,history即可 第五题flag:whoami
(6)在服务器中查看用户信息,将最后一个用户的用户名作为flag提交; 这题相对有点复杂了 首先我们查看/etc/passwd发现不存在这最后一位用户。 随后我们查看/etc/shadow发现无权限查看。 这时我通过查看hacker的history发现了一条奇怪的命令
sudo -u
我们尝试在hacker用户中调用这个命令 发现不在sudoers文件中,于是我切换到恶意用户中去使用这个命令 最好成功获取到了最后一位用户 第六题flag:Stand_by_me
在此感谢各位参加网络空间安全的参赛选手看完这篇文章,如需环境请联系我 Q:1471554149
|