![](https://img-blog.csdnimg.cn/20190918140129601.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
CTF学习
CTF系列教程学习笔记
The Riddler.
拒绝无效转载,坚持实践准则。
展开
-
渗透测试前的信息收集(玄魂磐石计划课件搬运)
1.常规信息收集之域名备案号查询备案号是网站是否合法注册经营的标志,可随时到国家工业和信息化部网站备案系统上查询该ICP备案的相关详细信息。网站:www.beianbeian.com子域名发现的原理利用现有搜索引擎:网页搜索引擎(如:谷歌等)空间搜索引擎(如:Shodan等)SSL证书(如:crt.sh等)爆破又分为两种:直接访问子域名利用 DNS 请求其他泄露信息:如 crossdomain.xml 文件等爬虫递归爬取等DNS域传送漏洞等2.常规信息收集——子域名暴原创 2020-05-29 21:26:07 · 949 阅读 · 0 评论 -
7-3CTF夺旗入门教程--综合测试(高难度内核提权)
1. 信息探测#扫描主机服务信息以及服务版本nmap -sV 192.168.2.114#快速扫描主机全部信息nmap -T4 -A -v 192.168.2.114#探测敏感信息nikto -host http://192.168.2.114dirb http://192.168.2.114原创 2020-05-18 21:46:10 · 772 阅读 · 4 评论 -
7-1/7-2CTF夺旗入门教程--综合测试(低难度)
前言B站所有的视频课程7-1这一课,都不全,没有怎么绕过登录界面的过程百度云保存的视频课也没有,51cto官网视频课疑似也缺少这一部分实在没有办法,就自己摸索解决了一下,毕竟刚入门接上了视频课的部分,以此记录一下1. 信息探测#扫描主机服务信息以及服务版本nmap -sV 192.168.2.114#快速扫描主机全部信息nmap -T4 -A -v 192.168.2.114#探测敏感信息nikto -host http://192.168.2.114dirb http://192.原创 2020-05-09 21:50:14 · 750 阅读 · 0 评论 -
6-11CTF夺旗入门教程--命令注入
1. 信息探测#扫描主机服务信息以及服务版本nmap -sV 192.168.2.113#快速扫描主机全部信息nmap -T4 -A -v 192.168.2.113#探测敏感信息nikto -host http://192.168.2.113dirb http://192.168.2.1132.深入挖掘分析nmap、nikto扫描结果,分析挖掘可以利用的信息查看http敏感页...原创 2020-05-05 15:06:12 · 496 阅读 · 0 评论 -
6-10CTF夺旗入门教程--PUT漏洞
1.中间件PUT漏洞介绍中间件包括apache、tomcat、IIS、weblogic等,这些中间件可以设置支持的HTTP方法。通过PUT请求直接上传webshell到服务器对应目录2.信息探测#扫描主机服务信息以及服务版本nmap -sV 192.168.2.112#快速扫描主机全部信息nmap -T4 -A -v 192.168.2.112#探测敏感信息nikto -host...原创 2020-05-04 21:30:24 · 570 阅读 · 0 评论 -
6-9CTF夺旗入门教程--命令执行(集成工具测试)
1.命令执行漏洞介绍当应用需要调用一些外部程序去处理内容时,会用到一些执行系统命令的函数。如php中的system、exec、shell_exec等当用户可以控制命令执行函数中的参数时,将可以注入 恶意系统命令到正常命令中,造成命令执行攻击调用这些函数执行系统命令时,如果将用户的输入作为系统命令的参数拼接到命令行中,有没有过滤用户输入的情况下,就会造成命令执行漏洞2.信息探测使用spa...原创 2020-05-04 13:44:54 · 543 阅读 · 0 评论 -
6-8CTF夺旗入门教程--命令执行
1.命令执行漏洞介绍当应用需要调用一些外部程序去处理内容时,会用到一些执行系统命令的函数。如php中的system、exec、shell_exec等当用户可以控制命令执行函数中的参数时,将可以注入 恶意系统命令到正常命令中,造成命令执行攻击调用这些函数执行系统命令时,如果将用户的输入作为系统命令的参数拼接到命令行中,有没有过滤用户输入的情况下,就会造成命令执行漏洞2. 信息探测#扫描主...原创 2020-05-04 10:33:12 · 674 阅读 · 0 评论 -
6-7CTF夺旗入门教程--路径遍历(提升root权限)
1.提权介绍往往我们能拿下服务器的web服务只是具有低权限用户(如www-data),对于内网渗透,需要提权到root提权前提: 已经拿到低权shell 被入侵机器上带有nc,python,perl等常见工具 有权限上传和下载文件2.内核漏洞提权查看发行版本cat /etc/issuecat /etc/*-release查看内核版本uname -a寻找内核溢出代码...原创 2020-05-02 23:54:51 · 850 阅读 · 0 评论 -
6-6CTF夺旗入门教程--暴力破解
1.信息探测#扫描主机服务信息以及服务版本nmap -sV 192.168.2.108#快速扫描主机全部信息nmap -T4 -A -v 192.168.2.108#探测敏感信息nikto -host http://192.168.2.108dirb http://192.168.2.1082.深入挖掘分析nmap、nikto扫描结果,分析挖掘可以利用的信息查看http敏感页面...原创 2020-05-02 19:22:03 · 948 阅读 · 0 评论 -
6-5CTF夺旗入门教程--路径遍历(www-data权限)
1.目录遍历漏洞介绍路径遍历攻击(目录遍历)旨在访问存储在web根文件夹之外的文件和目录。通过操纵带有“点-斜线(…)”序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码、配置和关键系统文件。需要注意的事,系统操作访问控制(如在Windows操作系统上锁定或使用文件)限制了对文件的访问权限这种攻击也称为“点-点斜线”、“目录遍历...原创 2020-04-11 16:32:37 · 727 阅读 · 0 评论 -
6-4CTF夺旗入门教程--SSI注入
1.SSI注入攻击介绍SSI的出现是为了赋予html静态页面动态的效果,通过SSI来执行系统命令,并返回对应结果。如果网站目录中出现了.stm,.shtm,.shtml,并且网站对于SSI的输入没有做到严格过滤,很有可能被SSI注入攻击。2.信息探测#扫描主机服务信息以及服务版本nmap -sV 192.168.2.119#快速扫描主机全部信息nmap -T4 -A -v 192.1...原创 2020-04-10 22:57:24 · 409 阅读 · 0 评论 -
6-3CTF夺旗入门教程--SQL注入-X-Forwarded-For报文头
1.信息探测#扫描主机服务信息以及服务版本nmap -sV 192.168.2.118#快速扫描主机全部信息nmap -T4 -A -v 192.168.2.118#探测敏感信息nikto -host http://192.168.2.1182.漏洞扫描#因为之前AVWS13没有装成功,所以没有运行截图AVWS3.漏洞利用#查看数据库信息sqlmap -u http://...原创 2020-04-09 22:12:38 · 242 阅读 · 0 评论 -
6-2CTF夺旗入门教程--SQL注入POST参数-注入HTTP报文
1.信息探测#扫描主机开放的全部端口nmap -T4 -p- 192.168.2.117#扫描靶场全部信息nmap -T4 -A -v 192.168.2.117#探测敏感信息nikto -host http://dirb http://#漏洞扫描owasp2.漏洞利用登录界面#burpsuite抓包,需要把浏览器设置代理#在登录界面尝试登录,抓取请求数据包,保存为r...原创 2020-04-06 15:02:18 · 699 阅读 · 0 评论 -
6-1CTF夺旗入门教程--SQL注入GET参数
1.SQL注入漏洞介绍SQL注入产生的原因主要为以下几方面: 不当的类型处理 不安全的数据库配置 不合理的查询集处理 不当的错误处理 不当的转义字符处理 不当的多个提交处理2.信息探测#扫描服务器信息及服务版本nmap -sV 192.168.2.116#快速扫描靶场全部信息nmap -T4 -A -v 192.168.2.116#探测敏感信息nikto -host...原创 2020-04-05 23:51:56 · 751 阅读 · 0 评论 -
5-1靶场夺旗
1.信息探测#扫描主机开放的端口号nmap -p- -T4 192.168.2.115#快速扫描主机全部信息(会遗漏端口开放情况)nmap -T4 -A -v 192.168.2.115#探测敏感信息nikto -host http://192.168.2.115:80(9090)dirb http://192.168.2.115:80(9090)2.深入挖掘#分析nmap、n...原创 2020-04-01 21:22:00 · 423 阅读 · 0 评论 -
5-1靶场夺旗实战
1.前言由于5-1课程是个阶段性的课程,所以还是结合前几节课的知识点,先行对靶机进行了探测,记录一下并总结经验2.行为记录#查看靶机的IP地址netdiscover-------------------------------------#扫描靶机开放的服务,实际上这种探测漏掉了部分开放端口,直接导致后面走不通了nmap -A -v 192.168.2.115nikto -host...原创 2020-03-31 22:48:14 · 357 阅读 · 0 评论 -
4-1CTF夺旗入门教程--FTP服务后门利用
1.信息探测#开放服务信息nmap -sV 192.168.2.113#挖掘全部信息nmpa -A -v -T4 192.168.2.1132.查找对应漏洞#对应FTP版本为ProFTPD 1.3.3c#查找对应漏洞searchsploit ProFTPD 1.3.3c3.使用metasploit进行溢出msfconsole#输入search对应的软件及版本号>s...原创 2020-03-28 16:36:21 · 523 阅读 · 0 评论 -
3-1CTF夺旗入门教程--SMB信息泄露
1.信息探测扫描探测开放的服务#开放服务信息nmap -sV 192.168.2.112#挖掘全部信息nmpa -A -v -T4 192.168.2.1122.分析探测结果在扫描结果中查找特殊端口针对SMB协议弱点分析 针对SMB协议,使用空口令、弱口令尝试登录,查看敏感文件,下载查看smbclient -L 192.168.2.112smbclient '\\192...原创 2020-03-27 21:13:13 · 427 阅读 · 0 评论 -
2-3CTF夺旗入门教程--SSH服务测试(root权限)
1.做在提权之前#查看所有用户的列表cat /etc/passwd#查看用户组cat /etc/group#查看属于某些用户名的文件find / -user 用户名#查看缓冲文件目录/tmp2.深入挖掘#系统定期执行任务文件,root权限,不同用户有不同的定时任务#如果该目录下有某个用户的定时计划文件,但具体目录中并没有这个定时执行的文件,则可以自行创建该文件反弹shell...原创 2020-03-25 20:49:56 · 621 阅读 · 0 评论 -
2-2CTF夺旗入门教程--SSH服务测试(用户权限)
1.nmap信息探测#探测靶场开启的服务类型及版本nmap -sV 192.168.2.111#探测靶场全部信息nmap -A -v 192.168.2.111#探测靶场操作系统类型与版本nmap -O 192.168.2.1112.探测结果分析 22端口对应操作暴力破解私钥泄露(私钥用户名、破解密码) 80端口及其他通过浏览器访问靶场http服务...原创 2020-03-22 19:50:19 · 407 阅读 · 0 评论 -
2-1CTF夺旗入门教程--SSH私钥泄露
1.扫描靶机开放的服务 nmap -sV 192.168.2.1092.使用私钥登录靶机#ssh -i 私匙 用户名/id ssh -i id_rsa simon@192.168.2.1093.解密私钥#把私钥文件转为john可读,无法直接使用ssh2john时,使用locate查找locate ssh2johnssh2john id_rsa > rsacrack#z...原创 2020-03-22 10:39:05 · 390 阅读 · 0 评论