随笔分类 -  CTF-域渗透

摘要:开门见山 1. 启动metasploit 2. 设置参数参数选项 3. 查看最后设置后的结果 4. 启动监听 5. 使用msfvemon制作webshell 6. 开启apache服务 7. 使用bash64对命令进行加密,为此绕过防火墙 8. 通过burpsuite抓包改包上传,把文件名改为命令执 阅读全文
posted @ 2020-02-05 17:47 joker0xxx3 阅读(307) 评论(0) 推荐(0)
摘要:开门见山 1. 扫描靶机ip,发现PCS 192.168.31.210 2. 用nmap扫描开放服务和服务版本 3. 再扫描全部信息 4. 探测http服务的目录信息 5. 再用dirb扫描 6. 查看敏感页面,在/robots.txt 中发现一个 /nothing,打开并查看源代码 7. 打开 / 阅读全文
posted @ 2020-02-05 17:30 joker0xxx3 阅读(477) 评论(0) 推荐(0)
摘要:开门见山 1. 扫描靶机ip,发现PCS 172.18.5.1 2. 用nmap扫描靶机开放服务和服务版本 3. 再扫描靶机全部信息 4. 用nikto工具扫描http服务的敏感信息 5. 打开浏览器查看发现的网页 6. 查看临时缓冲目录 7. 查看home目录,挖掘用户信息 8. 查看具体用户的目 阅读全文
posted @ 2020-02-05 17:15 joker0xxx3 阅读(385) 评论(0) 推荐(0)
摘要:开门见山 1. 扫描靶机ip,发现PCS 192.168.1.158 2. 用sparta工具对靶机进行信息探测 3. 扫描结果 4. 在浏览器中查看80端口的页面 5. 查看网站信息 6. 暴力破解站点目录下的文件 7. 查看用nikto扫描出的一个敏感页面 8. 查看源代码中发现注释中存在has 阅读全文
posted @ 2020-02-05 17:11 joker0xxx3 阅读(380) 评论(0) 推荐(0)
摘要:开门见山 1. 在上次实验取的靶机低用户权限,查看该系统的内核版本 2. 查看该系统的发行版本 3. 查看该内核版本是否存在内核溢出漏洞,并没有 如果有内核溢出漏洞,则可以 4. 在靶机查看/etc/passed文件 5. 查看/etc/shadow文件,并无权限查看 6. 查看靶机时候具有可写权限 阅读全文
posted @ 2020-02-05 17:03 joker0xxx3 阅读(848) 评论(0) 推荐(0)
摘要:开门见山 1. 扫描靶机ip,发现PCS 172.18.4.20 2. 用nmap扫描靶机开放服务及版本 3. 再扫描靶机的全部信息 4. 用nikto工具探测http服务敏感信息 5. 用dirb工具探测http服务敏感信息 6. 打开敏感页面进行查看 7. 使用OWASP-ZAP工具对网站进行扫 阅读全文
posted @ 2020-02-05 16:57 joker0xxx3 阅读(1013) 评论(0) 推荐(0)
摘要:开门见山 1. 扫描靶机ip,发现PCS 192.168.1.103 2. 用nmap扫描靶机开放服务和服务版本 3. 再扫描全部信息 4. 用nikto探测敏感文件 5. 打开敏感网页发掘信息 6. 找到登陆界面 7. 用wpscan对该站点进行枚举,查看是否具有admin用户名 8. 使用met 阅读全文
posted @ 2020-02-05 16:37 joker0xxx3 阅读(640) 评论(0) 推荐(0)
摘要:开门见山 1. 扫描靶场ip,发现VM 192.168.31.160 2. 扫描主机服务信息和服务版本 3. 快速扫描靶场全部信息 4. 探测开放的http的敏感信息 5. 再用dirb扫描敏感页面 6. 查看敏感页面发现信息 7. 查看下载的文件内容 8. 利用ssL注入漏洞 9. 在前面加!和 阅读全文
posted @ 2020-02-04 23:45 joker0xxx3 阅读(645) 评论(2) 推荐(0)
摘要:开门见山 1. 扫描靶场ip,发现PCS 192.168.31.196 2. 扫描靶场开放服务信息 3. 扫描靶场全部信息 4. 探测敏感信息 5. 查看靶场80端口的主界面 6. 使用AVWS工具进行漏洞检测,发现有盲注漏洞 7. 使用sqlmap对漏洞进行注入 8. 对photoblog数据库进 阅读全文
posted @ 2020-02-04 22:02 joker0xxx3 阅读(400) 评论(0) 推荐(0)
摘要:开门见山 1. 扫描靶机 2. 对靶机开放端口进行扫描 3. 扫描全部信息 4. 用nikto -host 探测敏感信息 5. 用dirb探测敏感目录 6. 打开一些目录探测出的网页进行查看 7. 再对8080端口进行探测 8. 用OWASP-ZAP对靶场80开放的http服务进行扫描探测,没有大的 阅读全文
posted @ 2020-02-04 20:11 joker0xxx3 阅读(963) 评论(0) 推荐(0)
摘要:开门见山 1. 扫描靶机ip,发现PCS 192.168.31.37 2. 用nmap扫描开放端口信息 3. 快速扫描全部信息 4. 探测敏感信息 5. 用浏览器打开用户登录页面 6. 使用OWASP-ZAP扫描漏洞 7. 利用漏洞,使用sqlmap检测是否可以注入 8. 获取数据库 9. 使用ph 阅读全文
posted @ 2020-02-04 19:12 joker0xxx3 阅读(543) 评论(0) 推荐(0)
摘要:开门见山 1. 扫描靶机ip,发现PCS 192.168.31.48 2. 用nmap扫描靶机的开放服务和版本信息 3. 再扫描全部信息 4. 用nikto探测靶机http服务敏感信息 5. 再用dirb扫描http敏感目录 6. 使用OWASP-ZAP对站点进行扫描,并没有大的漏洞 7. 对敏感目 阅读全文
posted @ 2020-02-04 17:44 joker0xxx3 阅读(767) 评论(0) 推荐(0)
摘要:开门见山 1. 扫描靶场ip 192.168.1.106 2. 扫描靶场开放端口 3. 扫描靶场全部信息 4. 探测靶场敏感信息 5. 对一些特殊的端口进行nc探测 6. 为了绕过对应命令执行限制,可以使用相近命令来代替限制的shell命令 例:cat - more 阅读全文
posted @ 2020-02-04 17:06 joker0xxx3 阅读(646) 评论(0) 推荐(0)
摘要:开门见山 准备靶机阶段 1. 查看本机ip和网段 2. 扫描本机网段,出现PCS 3. 确定是否与靶场连通 私钥泄漏 1. 信息探测 nmap -sV 192.168.31.217 2. 通过浏览器查看此ip开放的端口号为31337的http服务 3. 查看此网页的源代码 4. 对这个服务的隐藏文件 阅读全文
posted @ 2020-02-04 16:52 joker0xxx3 阅读(342) 评论(0) 推荐(0)
摘要:开门见山 一、CTF-SSH服务测试(拿到第一个用户权限) 1. 探测靶场开放的服务与服务的版本 2. 探测靶场全部信息 3. 探测靶场的操作系统类型与版本 4. 用浏览器查看目的ip开放的80服务 5. 用dirb工具对网页进行探测 6. 打开/icons 的页面 7. 发现ssh的私钥 8. 再 阅读全文
posted @ 2020-02-04 16:16 joker0xxx3 阅读(421) 评论(0) 推荐(0)
摘要:开门见山 1. 用netdiscover -r 扫描与攻击机同一网段的靶机,发现PCS 2. 扫描靶场开放信息 3. 挖掘靶场全部信息 4. 针对SMB协议,使用空口令,若口令尝试登录,并查看敏感文件 5. 查看print文件夹,连接失败没有对应权限 6. 查看share文件夹,可以连接并查看 7. 阅读全文
posted @ 2020-02-04 16:05 joker0xxx3 阅读(692) 评论(0) 推荐(0)
摘要:开门见山 1. 扫描同网段的靶场机,发现PCS,192.168.31.137 2. 扫描靶场机服务信息和服务版本 3. 快速扫描靶场机全部信息 4. 发现开放ftp服务,并扫描此ftp软件版本是否存在漏洞 5. 查看该漏洞存在的目录及分目录,并查看内容 6. 启动metasploit,利用metas 阅读全文
posted @ 2020-02-04 15:51 joker0xxx3 阅读(773) 评论(0) 推荐(0)