kali渗透命令之获取FLAG的方法

我们这时候就使用到passing当中的pty模块之后,执行pty这样一个命令,然后获得我们并下的base来开启我们这个对应的终端。

我们下面来回到kali当中来,执行这样一段操作,首先是我们在执行完这样一条命令之后,会发现我们返回了我们想要的这样一个结果,我们这时候可以看到我们是以root用户登录的,就不需要提升对应的权限。那我们在ctf比赛当中,在提升到root的权限之后,我们还需要执行下一步操作,就是获取对应的flag值。

一般情况下。咱们把机器的这个 flag值是存放在服务器的根目录下,也就是root目录下,那么咱们,这时候就需要切换到对应的root目录之后,查看该目录是否有这个 ping的值,如果,有我们就可以使用cat命令来查看对应的flag值在结束了,查看flag值之后,我们需要写对应的write up,也就是咱们渗透该靶场机器的过程文档以及测试文档,以及咱们自己如果需要总结该ctf比赛,咱们也可以写一下对应的总结文档。

下面,咱们来寻找一下对应的flag值。首先咱们来查看一下我们当前的工作目录,pwd回车,这时候,我们会发现我们之间是在根目录下工作的。那我们使用ls -a lh来查看一下该目录下的所有文件,并且以长格式输出,并且以人类可以美化查看的这样一个文件大小的格式来显示回车,我们这时候会,发现我们确实具有很多的这个文件信息,下面我们就切换到 root目录来查看一下是否能寻找到对应的flag回车,之后使用ls-a lh回车。

我们会发现在这里也就是root目录下,我们找到了对应的 flag这样一个文件,下面我们就使用cat把这个工具来查看一下对应的flag值cat。 回车,我们这时候查看到flag值是该flag值,那么,这时候我们就提交对应的flag值,获得对应的分值,通过获得flag值之后就可以拿到一定分数。那么我们下面进行总结。对于开放FTP以及SSh telnet等服务的系统。咱们可以尝试使用support it。来尝试一下查看一下对应服务版本的这个漏洞代码,如果有该漏洞代码咱们直接使用,来直接获得主机的来访问权限。尤其是要对这个系统一定要注意利用现成的exp来root。主机不要说是要使用,一定要使用web这样一个方攻击面来渗透主机,其实它的攻击面有很多。它上面开放的每个端口,每个服务以及对应的版本信息都是我们值得利用的地方。那么,咱们今天的课程就到这里。

分享: