博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
CTF夺旗赛总结
阅读量:3945 次
发布时间:2019-05-24

本文共 988 字,大约阅读时间需要 3 分钟。

文章目录

探测靶场IP

使用netdiscover -r ip/netmas

信息探测

对于只是给定一个对应IP地址的靶场机器,我们需要用对其进行扫描,探测开放的服务。

渗透其实是针对服务的漏洞探测,然后进行对应的数据包发送,获取机器的最高权限
- nmap -sV ip挖掘开放服务信息
扫描端口信息
nmap -p- -T4 ip地址

目录遍历漏洞

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

探测大端口的信息

对于开放http服务的大端口,可以采取http://ip:port/的形式访问

查看源代码获得对应信息;如果没有flag信息,使用工具探测隐藏页面

-dirb http://ip:port/对这个服务的隐藏文件进行探测

针对隐藏页面分析

直接使用浏览器访问,查看效果、对应源代码可能会获取到flag,或者下一步对应的提示;
挖掘ssh信息,不断访问获取更多泄露的ssh秘钥信息

根据版本查看漏洞信息

在这里插入图片描述

使用metasploit进行远程溢出

在这里插入图片描述

SSH

认证机制

在这里插入图片描述

验证机制弱点

在这里插入图片描述

SSH私钥泄漏

得到私钥文件,关键字文件

对私钥文件赋予权限:

chmod 600 id_rsa

在关键字文件中查找用户名

在这里插入图片描述

解密ssh秘钥信息
使用ssh2john将私钥文件秘钥信息转换为john可以识别的信息。
python /usr/share/john/ssh2john.py id_isa > isacrack
利用字典解密isacrack信息
zcat /usr/share/wordlists/rockyou.txt.gz | john --pipe --rules isacrack

登录远程服务器

ssh -i 私钥文件名 用户名@服务器ip地址

SMB

SMB协议弱点分析

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

HTTP

在这里插入图片描述

漏洞扫描

在这里插入图片描述

漏洞利用

在这里插入图片描述

在这里插入图片描述
sqlmap -r request.raw -level 5 -risk 3 -dbs -dbms mysql --batch

在这里插入图片描述

SSI

在这里插入图片描述

在这里插入图片描述

session -i num ; shell

暴力破解

在这里插入图片描述

扫描
在这里插入图片描述

命令执行漏洞

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

PUT上传漏洞

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

命令注入漏洞

在这里插入图片描述

在这里插入图片描述

综合测试

在这里插入图片描述

在这里插入图片描述

扩大战果

在这里插入图片描述

深入挖掘

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

python -c “import pty;pty.spawn(’/bin/bash’)”
sessions -i num

提权

查找具有root权限的文件

find / -perm -4000 2>/dev/null
根据代码审计结果,利用文件,得到flag,以及提升权限su -;
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

转载地址:http://dxqwi.baihongyu.com/

你可能感兴趣的文章
SERO目前具备的十大技术特点
查看>>
Neo4j CQL语句学习Day3
查看>>
Neo4j CQL学习Day4
查看>>
Mysql 数据库
查看>>
MySQL数据库练习
查看>>
Neo4j学习Day5
查看>>
Tomcat的基本配置
查看>>
Neo4j学习Day6~7
查看>>
Servlet学习笔记
查看>>
JSP相关介绍
查看>>
Session和Cookie
查看>>
数据库系统原理与设计复习笔记
查看>>
MVC设计模式
查看>>
GIT简要介绍
查看>>
人机交互期末复习笔记
查看>>
计算机网络复习笔记
查看>>
boost学习-1.安装
查看>>
boost学习-2.总体感受
查看>>
boost学习-3.conversion,多态类型之间的安全转型,与数据类型转换
查看>>
2010年十大移动互联网应用将火山爆发
查看>>