Capture the flag

1 获得要攻击的对象的IP地址
2 信息探测
扫描主机服务信息以及服务版本

nmap -sV IP

快速扫描主机全部信息
nmap -A -v -T4 IP

探测敏感信息
nikto -host http://IP:端口 dirb http://IP:端口

3 深入挖掘
分析nmap,nikto扫描结果,并对结果进行分析,挖掘可以利用的信息;
对于大端口非http服务,可以使用nc来探测该端口的banner信息;
nc IP 端口号

对于大端口http服务,可以使用浏览器查看源代码,寻找flag值;
http://IP:端口号

Capture the flag
文章图片

Capture the flag
文章图片

9090开放的是http服务
Capture the flag
文章图片

Capture the flag
文章图片

查看dirb对80端口的探测,将链接都打开
Capture the flag
文章图片

打开flag
Capture the flag
文章图片

Capture the flag
文章图片

打开passwords.html,然后再查看源代码,找到了一个密码,暂且记住
Capture the flag
文章图片

4深入挖掘
FTP匿名登陆挖掘敏感信息;
在浏览器中输入
ftp://IP地址

【Capture the flag】匿名登陆ftp服务器根目录,查看敏感文件,注意一定要查看源代码;
在站点robots.txt文件中 寻找敏感文件,挖掘敏感文件漏洞;
对于命令执行中,为了绕过对应的限制,可以用相近命令来代替限制的shell命令,如cat的相近命令是more
点击flag
Capture the flag
文章图片

dirb中查找robots文件
Capture the flag
文章图片

Capture the flag
文章图片

逐条粘贴打开,这里要多尝试一下,一开始在前面打开的页面后添加就没有效果
Capture the flag
文章图片

Capture the flag
文章图片

Capture the flag
文章图片

/etc/passwd目录下存着linux的用户名和密码(用*掩饰),所有人都可以看
Capture the flag
文章图片

Capture the flag
文章图片

查看home下的用户名,选择Summer(其他的可以尝试)
Capture the flag
文章图片

获得用户名(Summer)和密码(winter)后尝试远程登陆,失败后多尝试
Capture the flag
文章图片

Capture the flag
文章图片

选择对应端口22222登陆(如果失败,继续尝试unknow)
Capture the flag
文章图片

5
Capture the flag
文章图片

cat和more命令相近,当cat不能用时,使用more
Capture the flag
文章图片

Capture the flag
文章图片

    推荐阅读