copy : https://baike.baidu.com/item/ctf/9548546?fr=aladdin CTF(Capture The Flag)中文一般譯作奪旗賽,在網絡安全領域中指的是網絡安全技術人員之間進行技術競技的一種比賽形式。CTF起源於1996年DEFCON全球黑客大會 ...
主機: . . . 靶機: . . . 首先nmap掃描端口: ftp,ssh,http服務 dirb掃描目錄,flag下有一個flag password目錄下,查看源碼看到一個密碼,winter robots目錄下有些敏感文件 訪問敏感目錄,發現這里可能存在命令執行漏洞 http 端口下也有一個flag 再用nmap p T 探測下有沒有更多的大端口 nc 這兩個大端口,兩個flag 端口直接 ...
2019-06-19 11:16 0 1688 推薦指數:
copy : https://baike.baidu.com/item/ctf/9548546?fr=aladdin CTF(Capture The Flag)中文一般譯作奪旗賽,在網絡安全領域中指的是網絡安全技術人員之間進行技術競技的一種比賽形式。CTF起源於1996年DEFCON全球黑客大會 ...
主機:192.168.32.152 靶機:192.168.32.166 首先使用nmap,nikto -host ,dirb掃描,探測靶場開放了 21,22,80d端口已經發現有一下關鍵信息 ...
主機:192.168.32.152 靶機:192.168.32.163 目錄遍歷攻擊又稱(目錄爬升,目錄回溯,點-點斜線),指再訪問存儲在web根文件之夾外的文件和目錄,通過操控帶有"點-斜線(. ...
攻防練習1 ssh私鑰泄露 靶場鏡像:鏈接: https://pan.baidu.com/s/1xfKILyIzELi_ZgUw4aXT7w 提取碼: 59g0 首先安裝打開靶場機 沒辦法登錄,也沒法獲取ip地址,怎么辦呢? 打開kali 進入控制台使用netdiscover ...
攻擊機:192.168.32.152 靶機 :192.168.32.157 掃描靶機掃端口: 開放了ssh和80看下ssh版本有沒有漏洞,searchsplot下,沒有發現 dirb ...
滲透環境: 主機:192.168.32.152 靶機:192.168.32.1 命令執行漏洞 命令執行漏洞概念:當應用需要調用一些外部程序去處理內容的情況下,就會用到一些執行系統命 ...
攻擊機:192.168.32.152 靶機 :192.168.32.155 打開靶機 nmap一下 我們看到了開放了 ssh,smb,mysql這些端口,還有一個大端口 對smb服 ...
主機:192.168.32.152 靶機:192.168.32.159 中間件PUT漏洞 包括apache,tomcat,IIS等中間件設置支持的HTTP方法(get,post,head, ...