B-2任务二:Rootkit后门的利用任务环境说明:●服务器场景:Server2(封闭靶机)●服务器场景操作系统:未知
- 通过本地PC中渗透测试平台Kali对服务器场景进行系统服务及版本扫描11/25渗透测试,并将该操作显示结果中SSH服务版本信息字符串作为FLAG提交;
2.通过本地PC中渗透测试平台Kali对服务器场景进行SSH暴力破解,将破解成功的密码作为FLAG提交;(用户名:root,字典文件/usr/share/wordlists/dirb/small.txt)
3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,使用SSH登录靶机,通过分析root下Reptile文件中setup.sh,配置相关参数,将表示设置攻击机IP的完整菜单名称作为flag提
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。