任务环境说明:
✓ 服务器场景:Server2216(开放链接)
✓ 用户名:root密码:123456
1.黑客通过网络攻入本地服务器,通过特殊手段在系统中建立了多个异常进程找出启动异常进程的脚本,并将其绝对路径作为Flag值提交;
通过任务说明已经获取到root密码了,nmap扫描时发现开放了22端口直接ssh使用root用户进行登录
通过题目寻找异常脚本,脚本一般需要定时执行权限,所以进入定时任务目录查看定时任务
/var/splool/cron是存放用户定时任务的目录
Flag:/var/spool/cron/
2.黑客通过网络攻入本地服务器,通过特殊手段在系统中建立了多个异常进程,将恶意脚本的源文件所在的绝对路径作为Flag值提交; (多个路径之间以英