任务三:服务远程控制
任务环境说明:
服务器场景名:20200609
服务器场景操作系统:未知
服务器场景用户名:root
服务器场景密码:Admin123
1.通过本地PC中渗透测试平台Kali查看目标靶机共享的目录及IP地址白名单(将IP地址替换为0.0.0.0),将查看命令作为Flag提交;
分析:使用showmount工具查看共享,这个工具我在kali上没有找到,Centos6和BT5上面有
#showmount -e 10.30.21.176
2.通过本地PC中渗透测试平台Kali查看目标靶机共享的目录及IP地址白名单,将查看命令执行结果的共享目录作为Flag提交;
分析:根据上一题即可得出答案;
3.通过本地PC中渗透测试平台Kali渗透进入目标靶机,将挂载目标靶机文件系统到本地/mnt的命令(将IP地址替换为0.0.0.0)作为Flag提交;
分析:挂载目标文件系统,应该是上面题目的那个目录
#mount -t nfs 10.30.21.167:/tmp/nb666 /tmp/test
mount -t nfs即挂载nfs共享,后面的ip:/tmp是nfs路径,/tmp/test是自己本地要挂载到的目录
4.通过本地PC中渗透测试平台Kali计算目标靶机磁盘可用空间(以M或G为单位)作为Flag提交;
#df -h
5.通过本地PC中渗透测试平台Kali使用“flag.txt”作为关键词搜索靶机文件系统中该文件的位置,并将搜索所需命令作为Flag提交;
使用find查找 挂载目录下的flag
#find /mnt -name flag.txt
6.通过本地PC中渗透测试平台Kali下载flag.txt文件,将文件中的Flag提交;
分析:如上题,能登入直接查看即可,无法登录可能要通过挂载的目录去找
补充:msfconsole中的/auxiliary/scanner/nfs/nfsmount 可能可以破解出 nfs路径
marx · 2020-12-17 22:20
666
方便留个qq吗 · 2020-11-05 14:33
方便留个qq吗,请教一下
shijcc 回复 方便留个qq吗 · 2020-11-07 09:36 作者
3520426705
user · 2020-10-13 13:00
666
杨永岗 · 2020-10-12 20:29
nb666
lxy · 2020-10-12 18:45
芜湖起飞