CTF-靶場奪旗入門


在使用nmap -T4 -A -v 靶機ip 這條命令后,我們檢查探測出的信息時名發現9090端口也是開放了http服務,我們照例使用dirb命令探查敏感目錄,發現了,192.168.1.2:9090這個連接,一打開,發現了第二個flag

攻擊機ip:192.168.1.3

靶機ip:192.168.1.2

 

知道IP后,我們使用nmap對靶機進行端口探測

nmap -T4 -A -v 靶機ip

發現80端口存在http服務,那么我們使用dirb探查敏感目錄

發現一個password文件,我點擊打開,發現了第一個flag

在發現這個flag文件目錄下還有個password.html文件,我們點擊查看,是一段文字,不死心,在查看這個頁面源碼,發現個密碼。所以,我們不能馬虎,要細心,細心在細心,一定要查看了源碼以后,在判斷這個敏感文件是否已經探查完畢!

在使用nmap -T4 -A -v 靶機ip 這條命令后,我們檢查探測出的信息時名發現9090端口也是開放了http服務,我們照例使用dirb命令探查敏感目錄,發現了,192.168.1.2:9090這個連接,一打開,發現了第二個flag

我們還發現21端口開放ftp服務,那么我們可以使用瀏覽器訪問下,查看,是否存在flag。

ftp:http://靶場ip,然后我們發現了第三個flag

目前一直端口我們能查的只剩下開放ssh服務的22端口了。但是,ssh登陸需要用戶名,我們去哪找呢?既然目前沒有思路,那我們再看另外兩個未知服務的端口。我們使用nc命令查看這些端口的banner(在Banner信息中可以的到軟件開發商、軟件名稱、版本、服務類型等信息)

nc 靶場ip 端口號

然后我們發現了第四、第五個flag

 

 

Emmm......還有個22222端口和開放ssh服務的22端口沒有進行深入探測。兩者是否會有聯系呢?

Ssh遠程登陸缺用戶名,22222端口又不知道有什么用......

Emmm......仔細回想下我發現在進行其他端口探測時貌似有遺漏?然后我就回去再次尋找了一番,發現在進行探查網站敏感目錄時,我少查看了個.robots.txt? emmm......果然如此,然后我就查看一下,發現了兩個目錄

 

第一個沒什么用,第二個卻給了我一個驚喜,居然打開了一個命令行,既然如此,我就開始檢測是否存在命令行注入。咦?它好像屏蔽了&&,|這兩個管道符,那我就用;試了試,發現真的存在這個注入漏洞。既然ssh遠程登陸缺少個用戶名,那我就直接cat /etc/passwd,發現它給我回顯了一只🐱???又試了試cat /root,發現也不行。

 

 

那看來是把cat過濾掉了。那我們可以使用跟cat類似的more進行繞過,成功回顯了用戶和用戶的主要信息。

發現在home下存在好幾個用戶名,發現了三個用戶名,隨機使用一個進行嘗試。

在使用ssh morty@靶機ip命令登陸時發現,無法進行連接,其他兩個也是!!!提示說與遠程主機關閉了你與22號端口的連接。然后百度了下,發現ssh還有另外一個登陸方法,就是可以修改登陸的端口,即ssh -p 端口號 用戶名@靶場ip。逐一嘗試,在使用用戶名Summer進行登陸時,登陸成功!

然后ls發現FLAG.txt文件,然后再使用more FLAG.txt 命令成功找到第六個flag,自此,靶機上所有的flag都已經查找完畢!

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM