zoukankan      html  css  js  c++  java
  • ctf-web-Capture the flag思路笔记

    1. 信息探测
      1. nmap探测端口信息
        1. 扫描主机开放端口:nmap –p- -T4 靶机IP地址
        2. 快速扫描主机全部信息:nmap –T4 –A –v 靶机IP地址
      2. 对HTTP服务深度探测敏感文件,两款工具进行探测
        1. nikto –host http://靶机IP地址:端口
        2. dirb http://靶机IP地址:端口
      3. 分析nmap 、nikto扫描结果,挖掘可以利用的信息;
        1. 对于大端口非http服务,可以使用nc来探测该端口的banner信息--- nc ip地址  端口号
        2. 对于大端口http服务,可以使用浏览器浏览界面查看源代码,寻找flag值;--- http:/ ip地址:端口号
      4. 深入挖掘
        1. FTP匿名登陆,挖掘敏感信息
          1. 在浏览器输入ftp://靶机IP地址 匿名登陆FTP服务器根目录,查看敏感文件,注意查看源代码
        2. 在站点robots.txt文件中,寻找敏感文件,挖掘敏感文件漏洞,发现发现命令执行漏洞
      5. 命令行执行漏洞
        1. 127.0.0.1;id 查看用户名是否存在cmd命令
        2. 127.0.0.1;cat /etc/passwd 查看用户名和密码,发现cat被过滤
        3. 对于命令执行,为了绕过对应的限制,可以使用相近命令来代替限制的shell命令,如cat more
        4. 使用more,成功执行发现summer用户
        5. 使用SSH登陆靶场机器,命令:ssh Summer@靶场机器,回车输入密码,发现禁止远程登陆
        6. 查看端口发现22222端口,尝试使用该端口登陆。ssh –p 22222 Summer@靶场机器,回车输入密码,成功登陆
        7. 使用pwd查看当前工作目录
        8. 使用ls查看当前目录下文件
      6. 总结
        1. 注意未知服务的端口,可以使用nc获取对应的banner信息;
        2. 使用对应相近的shell命令来绕过限很制;如cat more
        3. 对每一个服务都需要进行对应的探测,不放过任何一个可以利用的点
  • 相关阅读:
    Python爬虫 Urllib库的高级用法
    Python爬虫入门 Urllib库的基本使用
    Oracle wm_concat()函数
    linux cut命令详解
    linux sort命令详解(转)
    linux awk 命令详解
    linux sed命令详解
    Oracle 数据导入导出操作 (转)
    sqlldr用法
    Python os与sys模块解析
  • 原文地址:https://www.cnblogs.com/zw7889/p/13588457.html
Copyright © 2011-2022 走看看