我的CTF学习与教学之旅笔记4

靶场夺旗及FTP漏洞

经验:

nmap -p- T4 IP 可以扫描到未知端口

nmap -A -vT IP 快速扫描

对靶场的敏感信息探测:

dirb http://IP:port

nikto -host http://IP:port

一定要仔细看有没有robots.txt。太重要了,第一次就漏掉了!

 

  • 对于大端口的探测:

nc IP port

本例当中的大端口有:22222 13337 60000

ssh -p 22222 username@IP进行登录

dirb 

nikto

  • 对于一些查找的页面,一定要看源代码
  • 对于ftp 、smb、http一定要浏览一下
  • 利用互动文本框,尝试输入命令,如:127.0.0.1;id
  • 如果有些应用屏蔽某些命令,可以考虑找相关命令替换:如cat more less
  • 考虑用ssh登录远程主机,前提猜到用户名和密码

          有时ssh不能直接连到22端口,此时看是否有其他开放的ssh端口

          可以:ssh -p 22222 username@IP进行登录


对FTP服务器:

nmap -A -T4 -v -p- -oX 139.xml 10.10.10.139

host          port  proto  name  state  info
----          ----  -----  ----  -----  ----
10.10.10.139  21    tcp    ftp   open   ProFTPD 1.3.3c
10.10.10.139  22    tcp    ssh   open   OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 Ubuntu Linux; protocol 2.0
10.10.10.139  80    tcp    http  open   Apache httpd 2.4.18 (Ubuntu)

在msfconsole中直接利用ProFTPD 1.3.3c漏洞,search以下找到相关exploit

我的CTF学习与教学之旅笔记4_第1张图片

 

 

也可以用searchsploit命令

看一下txt文件内容,修改相关信息,如远程IP地址

 

 

直接拿下,权限是root。

python -c "import pty;pty.spawn('/bin/bash')"   #出现命令提示符,看着比较舒服

 

cat  /etc/passwd

有一个普通用户:

marlinspike:x:1000:1000:marlinspike,,,:/home/marlinspike:/bin/bash

 

dirb http:/10.10.10.139

nikto -host 10.10.10.139

发现有wordpress

思路:找用户密码、进入,改404.php,反射

本例中需要对地址进行解析

在/etc/hosts中加入IP地址映射关系

10.10.10.139    vtcsec

 

 

 

你可能感兴趣的:(web安全)