CTF—攻防练习之Capture the Flag
主机:192.168.32.152
靶机:192.168.32.160
首先nmap扫描端口:
ftp,ssh,http服务
dirb扫描目录,flag下有一个flag
password目录下,查看源码看到一个密码,winter
robots目录下有些敏感文件
访问敏感目录,发现这里可能存在命令执行漏洞
http9090端口下也有一个flag
再用nmap -p- -T4 探测下有没有更多的大端口
nc 这两个大端口,两个flag
60000端口直接返回了root权限?,然后直接catf lag
nmap -T4 -A -v 192.168.32.160 探测全部信息
发现ftp服务允许匿名登录
登录拿到一个
此时回到敏感文件那里,测试能否执行命令
命令注入漏洞:在正常的输入ip之后加分号,再加所需要执行的任务
输入127.0.0.1;id,可以执行
因为我们知道了存在一个密码为winter,然后我们可以寻找一个用户名尝试ssh远程登录,cat /etc/passwd 发现cat 被过滤掉了,用more替换cat
more etc/passwed
发现这三个用户是有home权限
ssh Summer@192.168.32.160 发现不允许用此端口,那换个端口试试,扫描的有一个22222端口试试
ssh -p 22222 Summer@192.168.32.160,输入密码winter
登陆后拿到最后一个flag
分类:
CTF—攻防练习
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通