CTF—攻防練習之Capture the Flag

 

主機:192.168.32.152  ssh

靶機:192.168.32.160測試

 

首先nmap掃描端口:3d

ftp,ssh,http服務blog

 

dirb掃描目錄,flag下有一個flagip

password目錄下,查看源碼看到一個密碼,winter源碼

robots目錄下有些敏感文件登錄

 

訪問敏感目錄,發現這裏可能存在命令執行漏洞ftp

 

http9090端口下也有一個flag權限

再用nmap -p- -T4 探測下有沒有更多的大端口map

nc 這兩個大端口,兩個flag

 

60000端口直接返回了root權限?,而後直接catf lag

nmap -T4 -A -v 192.168.32.160 探測所有信息

 

發現ftp服務容許匿名登陸

登陸拿到一個

 

 此時回到敏感文件那裏,測試可否執行命令

 命令注入漏洞:在正常的輸入ip以後加分號,再加所須要執行的任務

 輸入127.0.0.1;id,能夠執行

 

由於咱們知道了存在一個密碼爲winter,而後咱們能夠尋找一個用戶名嘗試ssh遠程登陸,cat /etc/passwd 發現cat 被過濾掉了,用more替換cat
more etc/passwed

發現這三個用戶是有home權限

ssh Summer@192.168.32.160 發現不容許用此端口,那換個端口試試,掃描的有一個22222端口試試

 ssh -p 22222 Summer@192.168.32.160,輸入密碼winter
登錄後拿到最後一個flag

相關文章
相關標籤/搜索