实验四:CTF实践

本文详细介绍了CTF实践实验,包括使用netdiscover发现目标IP,NMAP扫描主机,利用HTTP服务,Dirb爆破目录,Wireshark分析数据包,以及如何利用WordPress漏洞进行提权,最终通过SSH登录服务器获取flag。
摘要由CSDN通过智能技术生成

实验目的

通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。

系统环境

Kali Linux 2、WebDeveloper靶机来源:https://www.vulnhub.com/

实验工具

不限

实验原理

本次实验的内容为CTF实践,那么首先我们应该了解什么是CTF,知己知彼才能百战不殆,相关CTF的介绍在这里我就不进行赘述了,想了解具体内容可以去看一看我的这一篇博客:什么是CTF?

试验步骤和内容

本次实验的目标:

获取靶机Web Developer 文件/root/flag.txt中flag

基本思路:

本网段IP地址存活扫描(netdiscover);网络扫描(Nmap);浏览HTTP 服务;网站目录枚举(Dirb);发现数据包文件 “cap”;分析 “cap” 文件,找到网站管理后台账号密码;插件利用(有漏洞);利用漏洞获得服务器账号密码;SSH 远程登录服务器;tcpdump另类应用。

下面来看具体操作

第一题:发现目标 (netdiscover),找到WebDeveloper的IP地址

这道题要求我们获得目标靶机的ip地址,这里我们使用nmap来进行扫描就可以实现啦。
首先确保我们和目标靶机处于同一网段下,然后使用nmap ip/24来对整个网段进行扫描,扫描出来的结果可能有很多,接下来就是要看我们对信息的筛选能力了,首先排除本机,然后查看端口开放情况,这里我们初步判断192.168.154.135就是我们寻找的目标靶机的ip:
在这里插入图片描述
再使用nmap -O ip来查看该ip对应的主机是什么操作系统:
在这里插入图片描述
已知我们的靶机为linux系统,这里扫描出来的系统也是linux,所以我们确定192.168.154.135就是目标靶机的ip

第二题:利用NMAP扫描目标主机,发现目标主机端口开放、服务情况,截图并说明目标提供的服务有哪些?(利用第一次实验知识点)

从图中可以看到目标主机开放了22端口和80端口分别提供了ssh和http服务,ssh服务主要是供类似telnet远程联机服务器的服务,http服务主要是提供网上信息浏览服务的功能。
在这里插入图片描述

第三题:若目标主机提供了HTTP服务,尝试利用浏览器访问目标网站。截图。是否有可用信息?

在上一题中我们发现目标靶机确实提供了HTTP服务,所以这里我们在kali里打开浏览器直接访问目标靶机的ip,可以发现我们成功的访问到目标网站:
在这里插入图片描述

第四题&
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值