詳細操作:
通過對目標靶機的滲透過程,了解ctf競賽模式,理解ctf涵蓋的知識範圍,如misc、ppc、web等,通過實踐,加強團隊協作能力,掌握初步ctf實戰能力及資訊收集能力。熟悉網路掃瞄、探測http web服務、目錄列舉、提權、影象資訊提取、密碼破解等相關工具的使用。
目的:獲取靶機web developer 檔案/root/flag.txt中flag。
基本思路:本網段ip位址存活掃瞄(netdiscover);網路掃瞄(nmap);瀏覽http 服務;**目錄列舉(dirb);發現資料報檔案 「cap」;分析 「cap」 檔案,找到**管理後台賬號密碼;外掛程式利用(有漏洞);利用漏洞獲得伺服器賬號密碼;ssh 遠端登入伺服器;tcpdump另類應用。
從圖一到下圖的命令左右依次是:
檢視當前身份可執行的命令,發現可以root許可權執行tcpdump命令
建立攻擊檔案
寫入shellcode
賦予可執行許可權
利用tcpdump執行任意命令
以上命令,就可以提公升許可權,訪問目標檔案了,活得flag了。
滲透小白4 CTF實踐
什麼是ctf ctf capture the flag 中文一般譯作奪旗賽,在網路安全領域中指的是網路安全技術人員之間進行技術競技的一種比賽形式。ctf起源於1996年defcon全球黑客大會,以代替之前黑客們通過互相發起真實攻擊進行技術比拼的方式。發展至今,已經成為全球範圍網路安全圈流行的競賽形式...
滲透測試和CTF中SQL注入
本文內容主要基於mysql的注入 首先,sql注入的成因 開發人員在開發過程中,直接將url中的引數,http body中的post引數或其它外來的使用者輸入 如cookies user agent等 與sql語句進行拼接,造成待執行的sql語句可控,從而使我們可以執行任意sql語句 1 可回顯的注...
信安實驗四 CTF實踐
二.實驗內容 三.實驗總結 ctf capture the flag 中文一般譯作奪旗賽,在網路安全領域中指的是網路安全技術人員之間進行技術競技的一種比賽形式。ctf起源於1996年defcon全球黑客大會,以代替之前黑客們通過互相發起真實攻擊進行技術比拼的方式。發展至今,已經成為全球範圍網路安全圈...