CTF—攻防練習之Capture the Flag


 

主機:192.168.32.152  

靶機:192.168.32.160

 

首先nmap掃描端口:

ftp,ssh,http服務

 

dirb掃描目錄,flag下有一個flag

password目錄下,查看源碼看到一個密碼,winter

robots目錄下有些敏感文件

 

訪問敏感目錄,發現這里可能存在命令執行漏洞

 

http9090端口下也有一個flag

再用nmap -p- -T4 探測下有沒有更多的大端口

nc 這兩個大端口,兩個flag

 

60000端口直接返回了root權限?,然后直接catf lag

nmap -T4 -A -v 192.168.32.160 探測全部信息

 

發現ftp服務允許匿名登錄

登錄拿到一個

 

 此時回到敏感文件那里,測試能否執行命令

 命令注入漏洞:在正常的輸入ip之后加分號,再加所需要執行的任務

 輸入127.0.0.1;id,可以執行

 

因為我們知道了存在一個密碼為winter,然后我們可以尋找一個用戶名嘗試ssh遠程登錄,cat /etc/passwd 發現cat 被過濾掉了,用more替換cat
more etc/passwed

發現這三個用戶是有home權限

ssh Summer@192.168.32.160 發現不允許用此端口,那換個端口試試,掃描的有一個22222端口試試

 ssh -p 22222 Summer@192.168.32.160,輸入密碼winter
登陸后拿到最后一個flag

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM