1.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行系统服务及版本扫描 11 / 25 渗透测试;并将该操作显 示结果中 SSH 服务版本信息字符串作为 FLAG 提交; nmap -sV ip 即可扫描出ssh的服务版本信息
2.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行 SSH 暴力破解;将破 解 成 功 的 密 码 作 为 FLAG 提 交 ; ( 用 户 名 : root, 字 典 文 件 /usr/share/wordlists/dirb/small.txt) hydra -l root -P/usr/share/wordlists/dirb/small.txt ssh://172.16.1.100
3. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,使用SSH登录靶机,通过分析root下Reptile文件中setup.sh,配置相关参数,将表示设置攻击机IP的完整菜单名称作为flag提交。
Flag:Reverse IP:
4. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,通过SSH安装Reptile,将表示成功安装的最后一行字符串作为flag提交。
安装成功 flag: Instalation has finished!
5. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,登录FTP服务(需登录靶机,清除靶机防火墙规则),下载Reptile文件,在kali中进行客户端安装,之后启动后门程序客户端,将启动成功后第一行字符串作为flag提交。
通过scp把client下载到本地kali然后运行
Flag Reptile Client
6.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,启动后门程序客户端后,查看程序所需参数并根据题2配置的相关参数进行填写,将参数中TOKEN的的描述作为flag提交。
填写参数,然后使用show查看TOKEN的描述
Flag:Token to trigger the shell
7. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,根据上题完成参数设置后,执行渗透命令并使用shell获取靶机权限,将当前显示的权限信息作为flag提交。
配置好参数后使用run 链接成功
输入shell查看权限。
Flag:uid=0(root) gid=0(root) groups=0(root)