WEB攻防实战(一)

WEB攻防实战(一)
攻略一个CTF靶机。
这里主要截取了实验成功的每一步,其中出过的差错和走过的弯路就不写进来了。
第一步,使用nmap -sP 192.168.1.0/24,可以发现靶机。
WEB攻防实战(一)_第1张图片
使用nmap -sV -O +IP地址依次尝试,并在浏览器打开,最后得到靶机地址为192.168.1.147。
WEB攻防实战(一)_第2张图片

再使用,dirb http://192.168.1.147遍历出了相应目录信息。
WEB攻防实战(一)_第3张图片

根据p0rt_31337,看看31337端口是干嘛的。

WEB攻防实战(一)_第4张图片WEB攻防实战(一)_第5张图片
使用F12键查看一下,看看有没有线索。

WEB攻防实战(一)_第6张图片
发现一串明显被加密的字符。
将其解密出来。
WEB攻防实战(一)_第7张图片
它的提示是,文件夹Cypher.matrix

WEB攻防实战(一)_第8张图片WEB攻防实战(一)_第9张图片
发现里面又是一串被加密的字符。搜索发现是使用brainfuck加密的。
进行解密。

WEB攻防实战(一)_第10张图片
发现,其提示。
下一步,使用密码生成工具,尝试破解密码。
本次使用surpuerdrc工具生成密码字典。
将生成的字典放入kaili中,再运行九头蛇命令:

hydra -l guest -P lbk.txt -t 64 192.168.1.147 ssh
WEB攻防实战(一)_第11张图片
成功破解密码。
发现在靶机上依旧无法登陆。
使用xshell建立会话连接。

WEB攻防实战(一)_第12张图片

接下来就是提权的问题了。
WEB攻防实战(一)_第13张图片
WEB攻防实战(一)_第14张图片
实验完成。

喜欢技术,热爱挑战!

你可能感兴趣的:(渗透测试,web攻防,ctf)