滲透小白4 CTF實踐

2021-10-12 16:25:09 字數 2064 閱讀 1807

什麼是ctf

ctf(capture the flag)中文一般譯作奪旗賽,在網路安全領域中指的是網路安全技術人員之間進行技術競技的一種比賽形式。ctf起源於2023年defcon全球黑客大會,以代替之前黑客們通過互相發起真實攻擊進行技術比拼的方式。發展至今,已經成為全球範圍網路安全圈流行的競賽形式,2023年全球舉辦了超過五十場國際性ctf賽事。而defcon作為ctf賽制的發源地,defcon ctf也成為了目前全球最高技術水平和影響力的ctf競賽,類似於ctf賽場中的「世界盃」。

ctf競賽模式ctf各大題型簡介實驗步驟和內容

目的:獲取靶機web developer 檔案/root/flag.txt中flag。

基本思路:本網段ip位址存活掃瞄(netdiscover);網路掃瞄(nmap);瀏覽http 服務;**目錄列舉(dirb);發現資料報檔案 「cap」;分析 「cap」 檔案,找到**管理後台賬號密碼;外掛程式利用(有漏洞);利用漏洞獲得伺服器賬號密碼;ssh 遠端登入伺服器;tcpdump另類應用。

發現目標 (netdiscover),找到webdeveloper的ip位址

1.開啟webdeveloper和kali.

**2.nmap -v sn 官網位址(192.168.222.2)/24

找沒有host down的ip,即為webdeveloper的ip位址

檢視目標主機埠開放、服務情況(nmap掃瞄)

利用瀏覽器訪問目標**

由於目標主機提供了http服務,**開放了80埠,所以在kali的瀏覽器位址列中登陸http埠

(直接輸入webdeveloper的ip位址)

whatweb探測目標**使用的cms模板

dirb 爆破**目錄

dirb 是乙個專門用於爆破目錄的工具,在 kali 中預設已經安裝,類似工具還有國外的patator,dirsearch,dirbuster, 國內的御劍)截圖。找到乙個似乎和網路流量有關的目錄(路徑)

1.在kali中輸入命令dirb 結果如圖:

可看見乙個ipdata,根據意思猜測其是流量訊息,嘗試瀏覽器訪問看看:

發現有乙個cap檔案

利用該cms存在的(外掛程式plugin)漏洞進行提權

方案1:利用metersploit外掛程式+reflex gallery外掛程式漏洞實現。安裝reflex gallery外掛程式。利用該外掛程式可能存在的漏洞

4.輸入linux命令來檢視一些檔案:meterpreter> ls

5.回退到/var/www/html之後可以看到wp-config.php

6.找到一行有wp-config.php,檢視裡面的內容:kali輸入meterpreter > cat wp-config.php

7.在瀏覽器中輸入:webdeveloper的ip/wp-config.php即可找到資料庫的使用者和密碼

小白的滲透學習筆記(2)

system32 使用者program files等 是一種應用程式型別,在後台執行,通過埠區分使用服務,常見服務 web服務 dns服務 dhcp服務 郵件服務 telnet服務 ssh服務 ftp服務 smb服務 常用埠 htp協議 伺服器常用埠號 80 8080 3128 8081 9080 ...

4 內網滲透之IPC 入侵

ipc 連線 ipc 的概念 ipc internet process connection 是共享 命名管道 的資源,它是為了讓程序間通訊而開放的 命名管道,可以通過驗證使用者名稱和密碼獲得相應的許可權,在遠端管理計算機和檢視計算機的共享資源時使用。ipc 的作用 利用ipc 連線者甚至可以與目標...

半個Vulnstack4滲透筆記

環境搭建 進去看了下各個機器的ip,把dc的靜態位址改到了和其他兩台機器乙個段即可 現在出口機器的192.168.2.209,內網那個段是192.168.91.0 24 外網滲透 假的 老樣子先掃一下子埠 掃出來有點傻眼,只開了個22,好了搜了一下回退到環境搭建 出口機器上用docker起幾個環境 ...