1. 檢視本機ip和網段
2. 掃瞄本機網段,出現pcs
3. 確定是否與靶場連通
1. 資訊探測 nmap -sv 192.168.31.217
2. 通過瀏覽器檢視此ip開放的埠號為31337的http服務
3. 檢視此網頁的源**
4. 對這個服務的隱藏檔案進行探測
5. 開啟robots.txt檔案網頁
6. 開啟taxe檔案,看到flag1
7. 檢視 /.ssh 檔案
9. 把私鑰賦予可讀可寫的許可權
10. 用ssh連線進行遠端登入,密碼錯誤不能登入
11. 用ssh2john工具識別密碼
12. 用zcat工具破解密碼
13. 再次遠端登入主機
14. 檢視 /root 中的檔案,發現有flag.txt檔案但是沒有許可權檢視
15. 查詢具有root許可權的檔案
16. 檢視 read_mesasge.c 檔案
17. 發現 flag2
18. 執行 read_message 檔案
19. 讓檔案溢位,是否會出現溢位後的結果,後面加bin/sh來提公升許可權,來到root許可權下
20. 檢視 flag.txt 檔案
CTF入門訓練 SSH私鑰洩漏滲透
1.掃瞄靶機開放的服務 nmap sv 192.168.2.1092.使用私鑰登入靶機 ssh i 私匙 使用者名稱 id ssh i id rsa simon 192.168.2.109 3.解密私鑰 把私鑰檔案轉為john可讀,無法直接使用ssh2john時,使用locate查詢 locate ...
CTF 域滲透 HTTP服務 SSI注入
1.掃瞄靶場ip,發現vm 192.168.31.160 2.掃瞄主機服務資訊和服務版本 3.快速掃瞄靶場全部資訊 4.探測開放的http的敏感資訊 5.再用dirb掃瞄敏感頁面 6.檢視敏感頁面發現資訊 8.利用ssl注入漏洞 9.在前面加!和 把exec換為大寫 exec shell.py 11...
ctf訓練 ssh私鑰洩露
1.給予在同一區域網中的攻擊機和靶場機器,以web方式可以訪問攻擊機,通過攻擊機來滲透靶場機器,獲取對應的flag值 一般情況下給於kali linux作為攻擊機,並且舉辦方提供計算機 給予乙個網線介面,使用者自備工具,直接連線網線,進行滲透靶場機器,獲取對應的flag值 這裡我們做乙個小練習 實驗...