![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF入门
文章平均质量分 65
ZY_Jack
一直想,一直想,就能做的到。
展开
-
清理入侵痕迹
清理入侵痕迹1、首先在HISTCONTROL=ignorespace,使后面以空格开头的命令都不被记录2、在root目录下 vim .bash_history文件,删除记录。记得命令前面要有空格。3、删除完之后,再执行 history -r命令,把.bash_history的命令读到history中,这样关闭之后就不怕history命令保存到.bash_history中了。...原创 2021-05-26 19:26:48 · 646 阅读 · 0 评论 -
Ubuntu 20.04安装LAMP,并配置sqli-labs靶场
Ubuntu 20.04安装LAMP,并配置sqli-lab靶场一、安装lamp安装apache2安装php安装mysql安装libapache2-mod-php安装php-mysql确认安装成功确认apache2安装成功确认http安装成功确认mysql安装成功二、下载配置sqli-lab靶场一、安装lamp安装apache2sudo apt-get install apache2安装phpsudo apt-get install php安装mysqlsudo apt-get insta原创 2021-01-09 11:08:08 · 1613 阅读 · 0 评论 -
CTF训练 FTP服务后门利用(含靶场下载地址)
FTP服务后门利用扫描端口及漏洞msf扫描和漏洞利用扫描端口及漏洞攻击机ip:192.168.88.129靶机ip: 192.168.88.130nmap -sV 扫描端口searchsploit ProFTPD 1.3.3c这节主要介绍ftp端口。使用searchsploit来查看该版本的ftp服务有没有可利用的漏洞。searchsploit ProFTPD 1.3.3cmsfconsole打开metasploitmsf扫描和漏洞利用search ProFTPd-1.3原创 2020-12-25 14:37:44 · 991 阅读 · 1 评论 -
CTF训练 SMB信息泄露(含靶场下载地址)
SMB信息泄露确认ip,挖掘信息针对smb协议弱点探测针对http协议弱点探测构造payload获取shell在wordpress中上传webshell优化终端获得flag确认ip,挖掘信息仍然是首先查看ip,通过sudo -i 获取root,然后用netdiscover找到靶机的地址。靶机的ip是192.168.43.120因为虚拟机的网络设置选的是桥接模式,所以后面显示的是vmware, Inc。挖掘开放信息服务:nmap -sV 192.168.43.17针对smb协议弱点探测因原创 2020-12-07 12:59:30 · 974 阅读 · 3 评论