随笔分类 -  CTF—攻防练习

摘要:环境搭好后先嗅探网络 netdiscover -r 10.212.63.127/24 找到靶机 nmap扫一下端口 发现3个开发的端口,我们一个一个去看看22端口我们想办法找到私钥或暴力破解创建ssh连接 80端口是个apache服务器 ,http协议我们去看看有没有敏感信息,可以用nikto -h 阅读全文
posted @ 2020-05-29 00:05 Wings_shadow 阅读(2033) 评论(0) 推荐(0) 编辑
摘要:主机:192.168.32.152 靶机:192.168.32.167首先nmap,nikto -host,dirb 探测robots.txt目录下 在/nothing目录中,查看源码发现pass 在secure目录下发现一个zip文件,下载下来,发现密码freedom即可打开然后发现mp3文件其实 阅读全文
posted @ 2019-06-21 21:07 Wings_shadow 阅读(3085) 评论(0) 推荐(0) 编辑
摘要:主机:192.168.32.152 靶机:192.168.32.166 首先使用nmap,nikto -host ,dirb扫描,探测靶场开放了 21,22,80d端口已经发现有一下关键信息 进入login登录界面 查看源代码发现一段php函数, 审计这段代码,过滤了' 很有可能存在sql注入, 且 阅读全文
posted @ 2019-06-20 21:32 Wings_shadow 阅读(1180) 评论(0) 推荐(0) 编辑
摘要:渗透环境: 主机:192.168.32.152 靶机:192.168.32.1 命令执行漏洞 命令执行漏洞概念:当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system,exec,shell_exec等,当用户可以控制命令执行函数中的参数时,将可注入恶意 阅读全文
posted @ 2019-06-20 16:01 Wings_shadow 阅读(3029) 评论(0) 推荐(0) 编辑
摘要:攻击机:192.168.32.152 靶机:192.168.32.164 首先nmap,nikto -host ,dirb 扫描开放带端口,探测敏感文件,扫描目录 开放了21,22,80端口,看到一个敏感目录secret 打开发现访问里面界面会跳转 vitcsec,但是打不开,设置一下host ge 阅读全文
posted @ 2019-06-20 01:41 Wings_shadow 阅读(2859) 评论(0) 推荐(0) 编辑
摘要:主机:192.168.32.152 靶机:192.168.32.163 目录遍历攻击又称(目录爬升,目录回溯,点-点斜线),指再访问存储在web根文件之夹外的文件和目录,通过操控带有"点-斜线(..):序列及变化的文件或使用绝对文件夹路径来引用文件的变量,可以访问存储在文件系统上的任意文件和目录,包 阅读全文
posted @ 2019-06-19 19:56 Wings_shadow 阅读(5730) 评论(3) 推荐(0) 编辑
摘要:主机:192.168.32.152 靶机:192.168.32.161 ssI是赋予html静态页面的动态效果,通过ssi执行命令,返回对应的结果,若在网站目录中发现了.stm .shtm .shtml等,且对应SSL输入没有过滤该网站可能存在SSI注入漏洞 ssi注入就是寻找输入点输入类似<!-- 阅读全文
posted @ 2019-06-19 17:19 Wings_shadow 阅读(1835) 评论(0) 推荐(0) 编辑
摘要:主机:192.168.32.152 靶机:192.168.32.162 nmap,dirb扫ip,扫目录 在后台发现一个login,登录界面 然后直接上扫描器AVWS,发现存在X—Forwarded—For类型的时间盲注 那直接sqlmap sqlmap -u "192.168.32.162" -- 阅读全文
posted @ 2019-06-19 12:39 Wings_shadow 阅读(1845) 评论(0) 推荐(0) 编辑
摘要:主机:192.168.32.152 靶机:192.168.32.160 首先nmap扫描端口: ftp,ssh,http服务 dirb扫描目录,flag下有一个flag password目录下,查看源码看到一个密码,winter robots目录下有些敏感文件 访问敏感目录,发现这里可能存在命令执行 阅读全文
posted @ 2019-06-19 11:16 Wings_shadow 阅读(4346) 评论(0) 推荐(1) 编辑
摘要:主机:192.168.32.152 靶机:192.168.32.159 中间件PUT漏洞 包括apache,tomcat,IIS等中间件设置支持的HTTP方法(get,post,head,delete,put等)每一个开放了HTTP方法都有其对应功能,PUT方法可以直接从客户机上传文件到服务器,如果 阅读全文
posted @ 2019-06-18 22:15 Wings_shadow 阅读(6017) 评论(0) 推荐(0) 编辑
摘要:攻击机:192.168.32.152 靶机 :192.168.32.157 扫描靶机扫端口: 开放了ssh和80看下ssh版本有没有漏洞,searchsplot下,没有发现 dirb扫描下目录,有个admin的打开 进入到一个登录界面,随时试了几个弱口令,不行 用扫描器吧,打开owasp zap扫一 阅读全文
posted @ 2019-06-18 18:12 Wings_shadow 阅读(1854) 评论(0) 推荐(0) 编辑
摘要:主机:192.168.32.152 靶机:192.168.32.156 首先查看靶机开放的端口: nmap 192.168.32.156 nmap -T4 -A -v 192.168.32.156 服务对应版本号 21端口fTB是开放的 FTP服务器(File Transfer Protocol S 阅读全文
posted @ 2019-06-17 15:56 Wings_shadow 阅读(1444) 评论(0) 推荐(0) 编辑
摘要:攻击机:192.168.32.152 靶机 :192.168.32.155 打开靶机 nmap一下 我们看到了开放了 ssh,smb,mysql这些端口,还有一个大端口 对smb服务我们可以1.使用空口令,弱口令尝试,查看敏感文件 -- smbclient -L IP-- smbclient '\\ 阅读全文
posted @ 2019-06-07 10:49 Wings_shadow 阅读(1418) 评论(0) 推荐(0) 编辑
摘要:攻防练习1 ssh私钥泄露 靶场镜像:链接: https://pan.baidu.com/s/1xfKILyIzELi_ZgUw4aXT7w 提取码: 59g0 首先安装打开靶场机 没办法登录,也没法获取ip地址,怎么办呢? 打开kali 进入控制台使用netdiscover命令 netdiscov 阅读全文
posted @ 2019-06-05 15:04 Wings_shadow 阅读(3896) 评论(0) 推荐(2) 编辑

点击右上角即可分享
微信分享提示