信安實驗四 CTF實踐

2021-10-12 00:22:11 字數 1964 閱讀 2567

二.實驗內容:

三.實驗總結

ctf(capture the flag)中文一般譯作奪旗賽,在網路安全領域中指的是網路安全技術人員之間進行技術競技的一種比賽形式。ctf起源於2023年defcon全球黑客大會,以代替之前黑客們通過互相發起真實攻擊進行技術比拼的方式。發展至今,已經成為全球範圍網路安全圈流行的競賽形式,2023年全球舉辦了超過五十場國際性ctf賽事。而defcon作為ctf賽制的發源地,defcon ctf也成為了目前全球最高技術水平和影響力的ctf競賽,類似於ctf賽場中的「世界盃」。

獲取靶機web developer 檔案/root/flag.txt中flag。

本網段ip位址存活掃瞄(netdiscover);網路掃瞄(nmap);瀏覽http 服務;**目錄列舉(dirb);發現資料報檔案 「cap」;分析 「cap」 檔案,找到**管理後台賬號密碼;外掛程式利用(有漏洞);利用漏洞獲得伺服器賬號密碼;ssh 遠端登入伺服器;tcpdump另類應用。

第一步,發現目標 (netdiscover),找到webdeveloper的ip位址

第二步,利用nmap掃瞄目標主機,發現目標主機埠開放、服務情況,截圖並說明目標提供的服務有哪些?(利用第一次實驗知識點)

第三步,利用whatweb探測 目標**使用的cms模板。分析使用的cms是什麼?

第四步,使用 dirb 爆破**目錄。(dirb 是乙個專門用於爆破目錄的工具,在 kali 中預設已經安裝,類似工具還有國外的patator,dirsearch,dirbuster, 國內的御劍)截圖。找到乙個似乎和網路流量有關的目錄(路徑)

第五步,瀏覽器訪問該目錄(路徑),發現乙個cap檔案。

第六步,利用wireshark分析該資料報,分析tcp資料流。找到什麼有用的資訊?

第七步,利用上一步得到的資訊進入**後台

第八步,利用該cms存在的(外掛程式plugin)漏洞,利用該外掛程式漏洞提權。

利用metersploit外掛程式+reflex gallery外掛程式漏洞實現。安裝reflex gallery外掛程式。利用該外掛程式可能存在的漏洞。

建立會話後,檢視wp-config.php獲得賬號及口令。

信安學習之路 CTF 靶機實戰

興趣使然,閒暇之餘對web安全方面進行了初步了解,如今也算是堪堪入門。學習了有一段時間,找一些ctf入門題目和靶機練手。註冊賬戶,登入之後頁面以暗黑風格為主的科技風。平台主要以挑戰為主,獲取每道題的flag,提交之後便算通過並給予積分獎勵,同時賬戶可以憑積分提公升排行榜所在排名。挑戰模組 web 應...

滲透測試實驗4 CTF實踐

詳細操作 通過對目標靶機的滲透過程,了解ctf競賽模式,理解ctf涵蓋的知識範圍,如misc ppc web等,通過實踐,加強團隊協作能力,掌握初步ctf實戰能力及資訊收集能力。熟悉網路掃瞄 探測http web服務 目錄列舉 提權 影象資訊提取 密碼破解等相關工具的使用。目的 獲取靶機web de...

信安實踐 CSRF攻擊與防禦

csrf cross site request forgery,跨站點偽造請求 是一種網路攻擊方式,該攻擊可以在受害者毫不知情的情況下以受害者名義偽造請求傳送給受攻擊站點,從而在未授權的情況下執行在許可權保護之下的操作,具有很大的危害性。具體來講,可以這樣理解csrf攻擊 攻擊者盜用了你的身份,以你...