CTF夺旗-Capture the flag | 李青帝

LOADING

加载过慢请开启缓存 浏览器默认开启

CTF夺旗-Capture the flag

image-20230924025434268

信息探测

扫描主机开放的端口

nmap -p- -T4 靶场IP地址

  • -p-:表示扫描所有端口号
  • -T4:表示使用最大线程数进行扫描

快速扫描主机全部信息

nmap -T4 -A -v 靶场IP地址

  • -A:扫描所有端口
  • -v:将扫描信息详细显示出来

探测敏感信息

nikto -host http://靶场IP地址:端口

dirb http://靶场IP地址:端口

深入挖掘

分析nmap,nikto扫描结果,挖掘可以利用的信息;

对于大端口非http服务,可以使用nc来探测该端口的banner信息;

nc IP地址 端口号

对于大端口http服务,可以使用浏览器界面查看源代码,寻找flag值;

http://ip地址:端口号

对于http服务,可以使用浏览器打开http://ip:port/敏感页面,查看敏感信息,找到可利用的位置;

深入挖掘

FTP匿名登录,挖掘敏感信息;

在浏览器中输入ftp://ip 匿名登录ftp服务器根目录,查看敏感文件,注意一定要查看源代码;

在站点robots。txt文件中寻找敏感文件,挖掘敏感文件漏洞;

对于命令执行,为了绕过对应的限制,可以使用相近命令来代替限制的shell命令

如 cat=mote

登录靶场机器

获得对应的用户名和密码之后,可以通过ssh来登录系统,查看对应的flag值

ssh -p port username@靶场IP地址

之后输入对应的密码登录系统

pwd ls cat more

执行命令查看flag值

总结

1.注意位置服务的端口,可以使用nc获取对应的banner信息;

2.使用对应相近的shell命令来绕过限制;如cat more

3.对每一个服务都需要进行对应的探测,不放过任何一个可以利用的点;