CTF—攻防练习之Capture the Flag

 

主机:192.168.32.152  ssh

靶机:192.168.32.160测试

 

首先nmap扫描端口:3d

ftp,ssh,http服务blog

 

dirb扫描目录,flag下有一个flagip

password目录下,查看源码看到一个密码,winter源码

robots目录下有些敏感文件登录

 

访问敏感目录,发现这里可能存在命令执行漏洞ftp

 

http9090端口下也有一个flag权限

再用nmap -p- -T4 探测下有没有更多的大端口map

nc 这两个大端口,两个flag

 

60000端口直接返回了root权限?,而后直接catf lag

nmap -T4 -A -v 192.168.32.160 探测所有信息

 

发现ftp服务容许匿名登陆

登陆拿到一个

 

 此时回到敏感文件那里,测试可否执行命令

 命令注入漏洞:在正常的输入ip以后加分号,再加所须要执行的任务

 输入127.0.0.1;id,能够执行

 

由于咱们知道了存在一个密码为winter,而后咱们能够寻找一个用户名尝试ssh远程登陆,cat /etc/passwd 发现cat 被过滤掉了,用more替换cat
more etc/passwed

发现这三个用户是有home权限

ssh Summer@192.168.32.160 发现不容许用此端口,那换个端口试试,扫描的有一个22222端口试试

 ssh -p 22222 Summer@192.168.32.160,输入密码winter
登录后拿到最后一个flag

相关文章
相关标签/搜索