1.給予在同一區域網中的攻擊機和靶場機器,以web方式可以訪問攻擊機,通過攻擊機來滲透靶場機器,獲取對應的flag值;(一般情況下給於kali linux作為攻擊機,並且舉辦方提供計算機)
⒉給予乙個網線介面,使用者自備工具,直接連線網線,進行滲透靶場機器,獲取對應的flag值;
這裡我們做乙個小練習
實驗準備:一台kail(作為攻擊機),一台靶機
靶機映象: 提取碼:lc8q
安裝開啟靶機(使用oracle vm virtualbox開啟):
所以我們在kail下
進入控制台
使用netdiscover命令 netdiscover -r ip/子網掩碼 命令來探測靶機,靶機ip為192.168.43.83
對於只是給定乙個對應ip位址的靶場機器,我們需要用對其進行掃瞄,探測開放的服務。
滲透其實是針對服務的漏洞探測,然後進行對應的資料報傳送,獲取機器的最高許可權
-nmap -sv 靶機ip 挖掘 開放服務資訊
每乙個服務對應計算機的乙個埠,用來進行通訊。常用端0~1023埠,在掃瞄結果中查詢特殊埠
針特殊埠進行探測,尤其對開發大埠的http服務進行排查;
我們可以看到靶場開放的埠和對應的服務,此靶場機器上開啟了ssh服務和http服務,
接下來我們分析特殊埠,尤其對開放http服務的大埠(本靶機上31337埠開放了http服務)
對於開放http服務的大埠,可以採取http://ip:port/的形式訪問;
在這裡訪問http:沒有任何有用的資訊
檢視源**對應資訊;如果沒有flag資訊,使用工具探測隱藏頁面
-dirb http://ip:port/對這個服務的隱藏檔案進行探測
訪問ssh和robots目錄
在taxe1下發現flag
再看ssh目錄:
接下來我們就去嘗試與靶機建立ssh連線
使用ssh2john將id_isa秘鑰資訊轉換為john可以識別的資訊。
分析使用者名稱、利用ssh登入伺服器
ssh -i id_isa 使用者名稱@ssh靶場機器ip位址
到這裡登入到主機,但是並不是root許可權?該如何獲取呢?深入探測根目錄
查詢具有root許可權的檔案
read_message.c的內容如下
:
#include
#include
#include
// you're getting close! here's another flag:
// flag2
intmain
(int argc,
char
*ar**)
else
}
審計這段** 發現
我們要執行readmessage
然後驗證陣列前5個字元,限定字元數為最多20個 ,前5個為simon即可。
輸入超過他快取字元長度的字元 超出的部分為root許可權的目錄路徑
獲得root許可權,發現flag
CTF入門訓練 SSH私鑰洩漏滲透
1.掃瞄靶機開放的服務 nmap sv 192.168.2.1092.使用私鑰登入靶機 ssh i 私匙 使用者名稱 id ssh i id rsa simon 192.168.2.109 3.解密私鑰 把私鑰檔案轉為john可讀,無法直接使用ssh2john時,使用locate查詢 locate ...
ssh私鑰洩露
目錄 環境搭建 檢視當前ip位址 ifconfig 探測靶場 netdiscover r ip netmask子網掩碼 測試靶場連通性 ssh私鑰洩露 資訊探測 nmap sv 192.168.100.107 挖掘開放服務資訊 埠探測robots協議 ssh 為建立在應用層基礎上的安全協議 解密ss...
ssh私鑰洩露
ssh.私鑰洩露 ifconfig 檢視自己ip 我的是192.168.1.106 2.netdiscover r 192.168.1.1 24 使用netdiscover r ip mask,探測同網段ip位址,找到靶機的位址192.168.1.110 先在網頁上嘗試開啟192.168.52.13...