Capture the flag

1 获得要攻击的对象的IP地址
2 信息探测
扫描主机服务信息以及服务版本

nmap -sV IP

快速扫描主机全部信息

nmap -A -v -T4 IP

探测敏感信息

nikto -host http://IP:端口
dirb http://IP:端口

3 深入挖掘
分析nmap,nikto扫描结果,并对结果进行分析,挖掘可以利用的信息;
对于大端口非http服务,可以使用nc来探测该端口的banner信息;

nc IP 端口号

对于大端口http服务,可以使用浏览器查看源代码,寻找flag值;

http://IP:端口号

Capture the flag_第1张图片
Capture the flag_第2张图片
9090开放的是http服务
在这里插入图片描述
Capture the flag_第3张图片
查看dirb对80端口的探测,将链接都打开
Capture the flag_第4张图片
打开flag

Capture the flag_第5张图片

Capture the flag_第6张图片
打开passwords.html,然后再查看源代码,找到了一个密码,暂且记住
Capture the flag_第7张图片
4深入挖掘
FTP匿名登陆挖掘敏感信息;
在浏览器中输入

ftp://IP地址

匿名登陆ftp服务器根目录,查看敏感文件,注意一定要查看源代码;
在站点robots.txt文件中 寻找敏感文件,挖掘敏感文件漏洞;
对于命令执行中,为了绕过对应的限制,可以用相近命令来代替限制的shell命令,如cat的相近命令是more
点击flag
Capture the flag_第8张图片
dirb中查找robots文件
在这里插入图片描述
Capture the flag_第9张图片
逐条粘贴打开,这里要多尝试一下,一开始在前面打开的页面后添加就没有效果
Capture the flag_第10张图片
Capture the flag_第11张图片
Capture the flag_第12张图片
/etc/passwd目录下存着linux的用户名和密码(用*掩饰),所有人都可以看
Capture the flag_第13张图片
Capture the flag_第14张图片
查看home下的用户名,选择Summer(其他的可以尝试)
Capture the flag_第15张图片
获得用户名(Summer)和密码(winter)后尝试远程登陆,失败后多尝试
在这里插入图片描述
Capture the flag_第16张图片
选择对应端口22222登陆(如果失败,继续尝试unknow)
Capture the flag_第17张图片
5
Capture the flag_第18张图片
cat和more命令相近,当cat不能用时,使用more
Capture the flag_第19张图片
Capture the flag_第20张图片

你可能感兴趣的:(CTF)