1 获得要攻击的对象的IP地址
2 信息探测
扫描主机服务信息以及服务版本
nmap -sV IP
快速扫描主机全部信息
nmap -A -v -T4 IP
探测敏感信息
nikto -host http://IP:端口
dirb http://IP:端口
3 深入挖掘
分析nmap,nikto扫描结果,并对结果进行分析,挖掘可以利用的信息;
对于大端口非http服务,可以使用nc来探测该端口的banner信息;
nc IP 端口号
对于大端口http服务,可以使用浏览器查看源代码,寻找flag值;
http://IP:端口号
文章图片
文章图片
9090开放的是http服务
文章图片
文章图片
查看dirb对80端口的探测,将链接都打开
文章图片
打开flag
文章图片
文章图片
打开passwords.html,然后再查看源代码,找到了一个密码,暂且记住
文章图片
4深入挖掘
FTP匿名登陆挖掘敏感信息;
在浏览器中输入
ftp://IP地址
【Capture the flag】匿名登陆ftp服务器根目录,查看敏感文件,注意一定要查看源代码;
在站点robots.txt文件中 寻找敏感文件,挖掘敏感文件漏洞;
对于命令执行中,为了绕过对应的限制,可以用相近命令来代替限制的shell命令,如cat的相近命令是more
点击flag
文章图片
dirb中查找robots文件
文章图片
文章图片
逐条粘贴打开,这里要多尝试一下,一开始在前面打开的页面后添加就没有效果
文章图片
文章图片
文章图片
/etc/passwd目录下存着linux的用户名和密码(用*掩饰),所有人都可以看
文章图片
文章图片
查看home下的用户名,选择Summer(其他的可以尝试)
文章图片
获得用户名(Summer)和密码(winter)后尝试远程登陆,失败后多尝试
文章图片
文章图片
选择对应端口22222登陆(如果失败,继续尝试unknow)
文章图片
5
文章图片
cat和more命令相近,当cat不能用时,使用more
文章图片
文章图片
推荐阅读
- 解护网杯一道web(EasyChallenge)
- ctf|ctf-htctf-misc
- C++|一些关于程序内存布局的问题
- QCTF 2018xman夏令营选拔赛
- 第一届桂林电子科技大学绿盟杯CTF大赛 wp
- CTF|BUUOJ [2019红帽杯]easyRE
- Buuctf -web wp汇总(二)
- #|CTF-网络信息安全攻防学习平台(脚本关)
- ctf