CTF 夺旗 Capture the Flag(探测可存储的flag)

CTF是一种流行的信息安全竞赛形式,其英文名可直译为“夺得Flag”,也可意译为“夺旗赛”。其大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主办方,从而夺得分数。为了方便称呼,我们把这样的内容称之为“Flag”。

信息探测:

扫描主机开放的端口号:
nmap -p- -T4 靶场IP地址

和前几次一样的快速扫描靶场的全部信息(也会显示一部分开放的端口):
nmap -T4 -A -v 靶场IP地址

如果扫描开放端口号建议使用前者。

探测敏感信息(例目录或文件名):
nikto -host http://靶场IP地址:端口

dirb http://靶场IP地址:端口

深入挖掘

分析nmap 、nikto扫描结果,挖掘可以利用的信息。

对于大端口非http服务,可以使用nc 来探测该端口的banner信息;
nc ip地址 端口号

对于大端口http服务,可以使用浏览器浏览界面查看源代码,寻找flag值;
http://ip地址:端口号

附加:
pwd 查看文件目录
ls 产看文件名
cat 获取文件内容

对于http服务,可以使用浏览器打开 http://ip:port/敏感页面,查看敏感信息,找到可利用的位置;
特别是对于dirb扫描出来的网站链接有我们需要的信息。

深入挖掘

FTP 匿名登录 挖掘敏感信息;

在浏览器中输入 ftp://靶场IP地址 匿名登录ftp服务器根目录,查看敏感文件,注意一定要查看源代码;

在站点 robots.txt文件中 寻找敏感文件,挖掘敏感文件漏洞;

对于命令执行中,为了绕过对应的限制,可以使用相近命令来代替限制的shell命令
(如 cat more )

敢于尝试,善于利用挖掘到的信息与靶场IP地址结合。

登录靶场机器

获得对应的用户名和密码之后,可以通过ssh来登录系统,查看对应的flag值

ssh -p port 用户名@靶场IP地址
之后输入对应的密码登录系统

pwd ls cat more

pwd 查看文件目录
ls 产看文件名
cat 获取文件内容

执行命令查看flag值

对每一个服务都需要进行对应的探测,不放过任何一个可以利用的点

你可能感兴趣的:(夺旗)