CTF实战_002

靶机准备
链接:https://pan.baidu.com/s/17pcUvfoelxLzoaggVyc9tQ 提取码:jrhn
攻击机 kali linux IP:192.168.1.5
CTF实战_002_第1张图片CTF实战_002_第2张图片CTF实战_002_第3张图片
nmap扫描收集信息 确定入手点
nmap -sV 192.168.1.4 开放服务检测
nmap -Av 192.168.1.4 详细信息
nmap -O 192.168.1.4 系统检测
CTF实战_002_第4张图片
简单分析结果(特别注意 特殊端口 1024↑)
对于ssh服务的22端口

  • 1.暴力破解
  • 2.秘钥泄露(有没有密码、用户名是啥)

对于http服务的80口

  • 1、通过浏览器访问http服务
  • 2、使用工具探测隐藏目录

挖掘敏感信息
使用浏览器访问靶机http,注意页面展示内容,尤其是联系人等信息(有可能就是用户名)递归访问,争取把每个dirb扫描到的目录页面都访问查看,尤其对robots.txt、以及一些目录进行访问,挖掘具备利用价值的信息。对开放ssh服务的靶机,要注意是否可以找到ssh私钥信息。

CTF实战_002_第5张图片
CTF实战_002_第6张图片CTF实战_002_第7张图片
CTF实战_002_第8张图片CTF实战_002_第9张图片
CTF实战_002_第10张图片
CTF实战_002_第11张图片CTF实战_002_第12张图片
CTF实战_002_第13张图片CTF实战_002_第14张图片
CTF实战_002_第15张图片

你可能感兴趣的:(随笔(备份))