文章目录
一、实验目的
通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。
二、实验准备
- 靶机:WebDeveloper
- 工具:kali
- 连接方式:NAT
- 目标:抓获靶机文件 /root/flag.txt 拿到flag
三、实验过程
1.用namp扫描整个网段,发现靶机IP和端口开放情况
扫描完毕后,129是我的ip地址,筛选之后便是134为靶机的IP
nmap -sP 192.168.119.0/24
端口开放为两个端口
nmap -sS 192.168.119.134