CTF入门之靶场夺旗

admin 2022年7月21日19:42:43评论34 views字数 2015阅读6分43秒阅读模式

欢迎回来,我的新手黑客

今天给大家带来的是关于CTF方面的靶场夺旗,今天没有故事只有FLAG




环境搭建:下载对应的镜像,使Kali和靶机处于同一个网段,即可以ping通

镜像下载地址:

https://pan.baidu.com/s/1OCuopvACae_jKOWiUx8R9g

提取码:1zoe



Step1:一句话信息收集

nmap -p- -T4 192.168.1.0/24

CTF入门之靶场夺旗

找到目标,从这次的探测可知目标主机上面开放了21,22,80,9090,13337,22222,60000等端口,但是我们还不知道这些端口中的一些端口上面运行具体是什么服务,接下来我们进行深入探测,看看能不能得到更详细的信息

nmap -A -v -T4 192.168.1.105


从输出结果中进一步找到有利用价值的信息,首先我们看到这个21号端口运行FTP服务,而且可以匿名登陆,该FTP服务器中放着一个名为FLAG.txt的文件,估计就是我们需要的flag

CTF入门之靶场夺旗

我们继续往下看

CTF入门之靶场夺旗

可以得知,80和9090端口上面开放了http服务,从第二次的输出信息中我们并没有看到13337,22222,60000这些端口的详细信息




Step2:我们首先对刚才探测结果中的FTP服务和http服务进行探测

对于FTP服务,因为从刚才的探测结果中得知该服务可以匿名登录,所以我们使用浏览器进行登录

CTF入门之靶场夺旗

登陆成功,查看该文件

CTF入门之靶场夺旗

找到第一个FLAG,继续加油,顺便浏览下该FTP服务上面的pub文件夹,并没有什么收获,我们完成对FTP服务的探测,接着对http服务进行探测




我们首先使用工具对80端口进行目录扫描

CTF入门之靶场夺旗

从输出结果中我们发现了几个目录,我们使用浏览器进行一一探测

使用浏览器访问192.168.1.105/cgi-bin,页面回显403禁止访问

接着使用192.168.1.105/index.html回显一张图片,使用F12查看源码,并没有找到什么有用的信息

接着我们访问192.168.1.105/robots.txt终于看到一些目录信息了

CTF入门之靶场夺旗

依次访问目录

CTF入门之靶场夺旗

并没有什么发现

CTF入门之靶场夺旗

发现是一个trace输入框

CTF入门之靶场夺旗

尝试使用命令拼接

192.168.1.102;id

CTF入门之靶场夺旗

发现当前为apache用户,命令可以执行并且正常回显说明存在命令注入漏洞,接下来我们查看一下该主机的用户,查看一下/etc/passwd这个文件夹

192.168.1.102;cat /etc/passwd

CTF入门之靶场夺旗

回显一个形状,是不是cat查看的函数太少了,我们使用more试试看

CTF入门之靶场夺旗

我们发现有这么几个用户,说不定等下有用先记着




接下来我们访问一下目录扫描出来有一个passwords目录

CTF入门之靶场夺旗

查看这两个文件

CTF入门之靶场夺旗

又找到一个FLAG,接着查看passwords.html文件

CTF入门之靶场夺旗

并没有什么发现,F12查看源码看看

CTF入门之靶场夺旗

密码是winter,刚才我们发现了该主机上面的用户名,现在找到了密码,不知道是不是可以远程登陆目标主机,这个线索先记住,到这一步我们呢完成对80端口的探测

接下来我们开始对http服务9090端口的探测

首先还是进行目录扫描

dirb http://192.168.1.105:9090

CTF入门之靶场夺旗

并没有找到什么目录信息,我们直接使用浏览器访问看看

CTF入门之靶场夺旗

又找到一个FLAG,再F12查看源码,也没有什么其他发现

这样子我们完成对了http服务80端口和9090端口的探测




Step3:接下来我们对大端口进行探测,因为大端口不是http服务,所以我们使用nc探测

nc 192.168.1.105 13337

CTF入门之靶场夺旗

通过返回回来的banner信息我们得到了FLAG

继续探测其他大端口

nc 192.168.1.105 22222

CTF入门之靶场夺旗

竟然返回的是SSH的版本信息,那我们之前探测的22号端口是做什么呢?会不会是端口迁移呢?我们来探测一下22号端口

CTF入门之靶场夺旗

比较两次的回显,我们得知该主机真正的SSH端口是22222

我们接着探测最后一个大端口60000

nc 192.168.1.105 60000

CTF入门之靶场夺旗

竟然返回一个shell,继续探测看看会不会发现什么,先查看一下用户信息

id

CTF入门之靶场夺旗

显示命令未找到,再来试一下看看当前目录有什么文件

CTF入门之靶场夺旗

竟然看到了FLAG.txt

CTF入门之靶场夺旗

到这步就完成了对大端口的探测




Step4:接下来我们对刚才获取到的一些用户名和密码尝试进行远程登录

ssh -p 22222 RickSanchez@192.168.1.105

CTF入门之靶场夺旗

提示拒绝登录,可能是密码错误,换一个用户继续尝试

ssh -p 22222 Morty@192.168.1.105

CTF入门之靶场夺旗

又一次拒绝登录,只剩下最后一个用户名可以使用了

CTF入门之靶场夺旗

终于登录上来了,查看当前目录,发现有FLAG.txt

CTF入门之靶场夺旗

继续查看该文件

CTF入门之靶场夺旗

一样回显一个动物的形状,和之前一样使用more来查看

more FLAG.txt

CTF入门之靶场夺旗

我们又拿到了一个FLAG,到这边该教程就接近尾声



预告:下次分享的内容是免杀!安卓应用如何过Google Play商店的检测



如果你喜欢我写的文章,点一下右下角的“在看”,谢谢你啦

CTF入门之靶场夺旗


原文始发于微信公众号(Kali渗透测试教程):CTF入门之靶场夺旗

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月21日19:42:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CTF入门之靶场夺旗https://cn-sec.com/archives/971983.html

发表评论

匿名网友 填写信息