ctf-web-Capture the flag思路笔记

  1. 信息探测
    1. nmap探测端口信息
      1. 扫描主机开放端口:nmap –p- -T4 靶机IP地址
      2. 快速扫描主机全部信息:nmap –T4 –A –v 靶机IP地址
    2. 对HTTP服务深度探测敏感文件,两款工具进行探测
      1. nikto –host http://靶机IP地址:端口
      2. dirb http://靶机IP地址:端口
    3. 分析nmap 、nikto扫描结果,挖掘可以利用的信息;
      1. 对于大端口非http服务,可以使用nc来探测该端口的banner信息--- nc ip地址  端口号
      2. 对于大端口http服务,可以使用浏览器浏览界面查看源代码,寻找flag值;--- http:/ ip地址:端口号
    4. 深入挖掘
      1. FTP匿名登陆,挖掘敏感信息
        1. 在浏览器输入ftp://靶机IP地址 匿名登陆FTP服务器根目录,查看敏感文件,注意查看源代码
      2. 在站点robots.txt文件中,寻找敏感文件,挖掘敏感文件漏洞,发现发现命令执行漏洞
    5. 命令行执行漏洞
      1. 127.0.0.1;id 查看用户名是否存在cmd命令
      2. 127.0.0.1;cat /etc/passwd 查看用户名和密码,发现cat被过滤
      3. 对于命令执行,为了绕过对应的限制,可以使用相近命令来代替限制的shell命令,如cat more
      4. 使用more,成功执行发现summer用户
      5. 使用SSH登陆靶场机器,命令:ssh Summer@靶场机器,回车输入密码,发现禁止远程登陆
      6. 查看端口发现22222端口,尝试使用该端口登陆。ssh –p 22222 Summer@靶场机器,回车输入密码,成功登陆
      7. 使用pwd查看当前工作目录
      8. 使用ls查看当前目录下文件
    6. 总结
      1. 注意未知服务的端口,可以使用nc获取对应的banner信息;
      2. 使用对应相近的shell命令来绕过限很制;如cat more
      3. 对每一个服务都需要进行对应的探测,不放过任何一个可以利用的点
原文地址:https://www.cnblogs.com/zw7889/p/13588457.html