文章目录
-
- 实验目的
- 系统环境
- 实验工具
- 实验原理
- 试验步骤和内容
-
- 本次实验的目标:
- 基本思路:
- 下面来看具体操作
-
- 第一题:发现目标 (netdiscover),找到WebDeveloper的IP地址
- 第二题:利用NMAP扫描目标主机,发现目标主机端口开放、服务情况,截图并说明目标提供的服务有哪些?(利用第一次实验知识点)
- 第三题:若目标主机提供了HTTP服务,尝试利用浏览器访问目标网站。截图。是否有可用信息?
- 第四题:利用whatweb探测目标网站使用的CMS模板。截图。分析使用的CMS是什么?
- 第五题:网络搜索wpscan,简要说明其功能。
- 第六题:使用 Dirb 爆破网站目录并找到一个似乎和网络流量有关的目录(路径)。
- 第七题:浏览器访问该目录(路径),发现一个cap文件,截图。
- 第八题:利用Wireshark分析该数据包,分析TCP数据流。找到什么有用的信息?截图
- 第九题:利用上一步得到的信息进入网站后台
- 第十题:利用该CMS存在的(插件Plugin)漏洞提权
- 第十一题:SSH登录服务器
实验目的
通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。
系统环境
Kali Linux 2、WebDeveloper靶机来源:https://www.vulnhub.com/
实验工具
不限
实验原理
本次实验的内容为CTF实践,那么首先我们应该了解什么是CTF,知己知彼才能百战不殆,相关CTF的介绍在这里我就不进行赘述了,想了解具体内容可以去看一看我的这一篇博客:什么是CTF?
试验步骤和内容
本次实验的目标:
获取靶机Web Developer 文件/root/flag.txt中flag
基本思路:
本网段IP地址存活扫描(netdiscover);网络扫描(Nmap);浏览HTTP 服务;网站目录枚举(Dirb);发现数据包文件 “cap”;分析 “cap” 文件,找到网站管理后台账号密码;插件利用(有漏洞);利用漏洞获得服务器账号密码;SSH 远程登录服务器;tcpdump另类应用。
下面来看具体操作
第一题:发现目标 (netdiscover),找到WebDeveloper的IP地址
这道题要求我们获得目标靶机的ip地址,这里我们使用nmap来进行扫描就可以实现啦。
首先确保我们和目标靶机处于同一网段下,然后使用nmap ip/24
来对整个网段进行扫描,扫描出来的结果可能有很多,接下来就是要看我们对信息的筛选能力了,首先排除本机,然后查看端口开放情况,这里我们初步判断192.168.154.135就是我们寻找的目标靶机的ip:
再使用nmap -O ip
来查看该ip对应的主机是什么操作系统:
已知我们的靶机为linux系统,这里扫描出来的系统也是linux,所以我们确定192.168.154.135就是目标靶机的ip
第二题:利用NMAP扫描目标主机,发现目标主机端口开放、服务情况,截图并说明目标提供的服务有哪些?(利用第一次实验知识点)
从图中可以看到目标主机开放了22端口和80端口分别提供了ssh和http服务,ssh服务主要是供类似telnet远程联机服务器的服务,http服务主要是提供网上信息浏览服务的功能。
第三题:若目标主机提供了HTTP服务,尝试利用浏览器访问目标网站。截图。是否有可用信息?
在上一题中我们发现目标靶机确实提供了HTTP服务,所以这里我们在kali里打开浏览器直接访问目标靶机的ip,可以发现我们成功的访问到目标网站: