原文:CTF—攻防练习之Capture the Flag

主机: . . . 靶机: . . . 首先nmap扫描端口: ftp,ssh,http服务 dirb扫描目录,flag下有一个flag password目录下,查看源码看到一个密码,winter robots目录下有些敏感文件 访问敏感目录,发现这里可能存在命令执行漏洞 http 端口下也有一个flag 再用nmap p T 探测下有没有更多的大端口 nc 这两个大端口,两个flag 端口直接 ...

2019-06-19 11:16 0 1688 推荐指数:

查看详情

[DEFCON全球黑客大会] CTFCapture The Flag

copy : https://baike.baidu.com/item/ctf/9548546?fr=aladdin CTFCapture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会 ...

Thu Feb 01 01:20:00 CST 2018 0 1126
CTF攻防练习之综合训练1

主机:192.168.32.152 靶机:192.168.32.166 首先使用nmap,nikto -host ,dirb扫描,探测靶场开放了 21,22,80d端口已经发现有一下关键信息 ...

Fri Jun 21 05:32:00 CST 2019 0 471
CTF攻防练习之HTTP—目录遍历

主机:192.168.32.152 靶机:192.168.32.163 目录遍历攻击又称(目录爬升,目录回溯,点-点斜线),指再访问存储在web根文件之夹外的文件和目录,通过操控带有"点-斜线(. ...

Thu Jun 20 03:56:00 CST 2019 0 2229
CTF攻防练习之ssh私钥泄露

攻防练习1 ssh私钥泄露 靶场镜像:链接: https://pan.baidu.com/s/1xfKILyIzELi_ZgUw4aXT7w 提取码: 59g0 首先安装打开靶场机 没办法登录,也没法获取ip地址,怎么办呢? 打开kali 进入控制台使用netdiscover ...

Wed Jun 05 23:04:00 CST 2019 0 1055
CTF攻防练习之HTTP—SQl注入(get)

攻击机:192.168.32.152 靶机 :192.168.32.157 扫描靶机扫端口: 开放了ssh和80看下ssh版本有没有漏洞,searchsplot下,没有发现 dirb ...

Wed Jun 19 02:12:00 CST 2019 0 839
CTF攻防练习之HTTP—命令执行漏洞

渗透环境: 主机:192.168.32.152 靶机:192.168.32.1 命令执行漏洞 命令执行漏洞概念:当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命 ...

Fri Jun 21 00:01:00 CST 2019 0 1521
CTF攻防练习之SMB私钥泄露

攻击机:192.168.32.152 靶机 :192.168.32.155 打开靶机 nmap一下 我们看到了开放了 ssh,smb,mysql这些端口,还有一个大端口 对smb服 ...

Fri Jun 07 18:49:00 CST 2019 0 442
CTF攻防练习之HTTP—PUT上传漏洞

主机:192.168.32.152 靶机:192.168.32.159 中间件PUT漏洞 包括apache,tomcat,IIS等中间件设置支持的HTTP方法(get,post,head, ...

Wed Jun 19 06:15:00 CST 2019 0 2161
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM