江苏信息安全赛项:Linux渗透实战与旗子获取

需积分: 9 3 下载量 26 浏览量 更新于2024-08-05 收藏 880KB PDF 举报
在2021年7月18日的江苏省技能大赛网络信息安全赛项指导教师培训中,Linux渗透测试部分的WriteUP由王晶晶老师提供,她代表江苏省相城中等专业学校的【NeoPwn!】战队撰写。此次培训内容聚焦于实战性较强的Linux渗透测试技巧,涉及多个任务环节。 首先,参与者学习了如何进行WEB渗透测试。在Linux Web服务器环境中,目标是访问开放的WEB服务并提交页面第一行的第一个单词作为FLAG。通过查看源代码发现,提交的实际上是隐藏的`cmd`标签内容,通过修改HTML结构获取到了Flag1,即`xxyyzzsskk`。 接着,挑战者需找出隐藏的Flag2,它可能位于`index.php`中被PHP解析。通过使用`tac`命令逆序读取文件内容,避免被解析,最终在PHP变量中找到了Flag2,值为`variable`。 对于系统内核版本号的获取,通过`uname -a`命令获得,结果为`2.6.32`,这也是一项重要的安全评估指标。另外,参与者还需要从`/root`目录中提取FLAG,过程包括反弹shell到Kali系统、执行脏牛提权技术以及获取特权用户权限,最后提交的FLAG为`finalflag`。 在Linux CMS渗透测试部分,参与者使用工具如Nikto进行服务器扫描,发现WEB中间件版本号为2.2.22,PHP版本号为5.4.45,这构成了第一个FLAG。另一个任务是识别并提交使用特定CMS(Drupal 7)的网站名称和版本,可以通过查看网页元数据或依赖nikto的非标准元数据扫描获取。 最后,利用Metasploit框架(msfconsole)进行渗透攻击时,提交所用的渗透模块成为了关键的FLAG。这些任务不仅测试了参赛者的编码技能,还涵盖了Web应用程序漏洞检测、PHP环境分析、操作系统权限管理和现代漏洞利用工具的实际运用。 这次培训的重点在于实战演练,涵盖了Linux系统基础安全测试、Web应用漏洞挖掘、高级渗透技术以及工具使用等多个方面,对提升参赛者的信息安全技能有着重要作用。