![](https://img-blog.csdnimg.cn/20190927151053287.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
CTF夺旗
CTF 夺旗全套视频教程
mutou990
这个作者很懒,什么都没留下…
展开
-
SSH2
靶机IP:192.168.56.104攻击机IP:192.168.56.105一、靶机IP地址发现netdiscover -r 192.168.56.1/24二、端口服务扫描nmap -sV 192.168.56.104nmap -A -T4 -v 192.168.56.104三、目录扫描dirb http://192.168.56.104nikto -host http://192.168.56.104对于大端口要特别注意,是HTTP服务的用浏览器http://IP:大端口号访问;非H原创 2020-08-10 14:34:24 · 277 阅读 · 0 评论 -
CTF夺旗-教程
3.CTF-SSH私钥泄露#locate ssh2john//通过locate命令查找到ssh2john在文件中的位置,直接用python执行即可"john后回显无密码"问题的解决知识点:赋权;ssh登录;栈溢出(缓冲区溢出提权);2 4.CTF夺旗-SSH服务渗透(拿到第一个用户权限)...原创 2020-08-08 11:28:00 · 2008 阅读 · 0 评论 -
CTF—攻防练习之HTTP—19-20命令上传
攻击机192.168.56.103靶 机192.168.56.102一、主机发现netdiscover -r 192.168.56.1、24找到靶机192.168.56.102二、信息收集三、漏洞查找1 利用dirb nikto发现敏感密码信息发现备份文件,发现敏感信息2利用找到的敏感信息继续挖掘发现是playsms,用用户名touhid和密码diana成功登录进系统。没发现有可用信息。则先查找playsms有没有漏洞。两种方法,一是用searchsploit pl原创 2020-08-01 22:12:10 · 168 阅读 · 0 评论 -
CTF—攻防练习之HTTP—18PUT上传漏洞
主机:192.168.56.103靶机:192.168.56.105中间件PUT漏洞包括apache,tomcat,IIS等中间件设置支持的HTTP方法(get,post,head,delete,put等)每一个开放了HTTP方法都有其对应功能,PUT方法可以直接从客户机上传文件到服务器,如果中间件开放了HTTP中的PUT方法,那么就可以利用上传webshell到服务器对应目录一、信息探测扫描靶机端口:然后常规方法nikto -host ,dirb探测敏感文件,owasp zap扫web漏原创 2020-07-31 23:50:42 · 1760 阅读 · 0 评论