欢迎回来,我的新手黑客
今天给大家带来的是关于CTF方面的靶场夺旗,今天没有故事只有FLAG
环境搭建:下载对应的镜像,使Kali和靶机处于同一个网段,即可以ping通
镜像下载地址:
https://pan.baidu.com/s/1OCuopvACae_jKOWiUx8R9g
提取码:1zoe
Step1:一句话信息收集
nmap -p- -T4 192.168.1.0/24
找到目标,从这次的探测可知目标主机上面开放了21,22,80,9090,13337,22222,60000等端口,但是我们还不知道这些端口中的一些端口上面运行具体是什么服务,接下来我们进行深入探测,看看能不能得到更详细的信息
nmap -A -v -T4 192.168.1.105
从输出结果中进一步找到有利用价值的信息,首先我们看到这个21号端口运行FTP服务,而且可以匿名登陆,该FTP服务器中放着一个名为FLAG.txt的文件,估计就是我们需要的flag
我们继续往下看
可以得知,80和9090端口上面开放了http服务,从第二次的输出信息中我们并没有看到13337,22222,60000这些端口的详细信息
Step2:我们首先对刚才探测结果中的FTP服务和http服务进行探测
对于FTP服务,因为从刚才的探测结果中得知该服务可以匿名登录,所以我们使用浏览器进行登录
登陆成功,查看该文件
找到第一个FLAG,继续加油,顺便浏览下该FTP服务上面的pub文件夹,并没有什么收获,我们完成对FTP服务的探测,接着对http服务进行探测
我们首先使用工具对80端口进行目录扫描
从输出结果中我们发现了几个目录,我们使用浏览器进行一一探测
使用浏览器访问192.168.1.105/cgi-bin,页面回显403禁止访问
接着使用192.168.1.105/index.html回显一张图片,使用F12查看源码,并没有找到什么有用的信息
接着我们访问192.168.1.105/robots.txt终于看到一些目录信息了
依次访问目录
并没有什么发现
发现是一个trace输入框
尝试使用命令拼接
192.168.1.102;id
发现当前为apache用户,命令可以执行并且正常回显说明存在命令注入漏洞,接下来我们查看一下该主机的用户,查看一下/etc/passwd这个文件夹
192.168.1.102;cat /etc/passwd
回显一个形状,是不是cat查看的函数太少了,我们使用more试试看
我们发现有这么几个用户,说不定等下有用先记着
接下来我们访问一下目录扫描出来有一个passwords目录
查看这两个文件
又找到一个FLAG,接着查看passwords.html文件
并没有什么发现,F12查看源码看看
密码是winter,刚才我们发现了该主机上面的用户名,现在找到了密码,不知道是不是可以远程登陆目标主机,这个线索先记住,到这一步我们呢完成对80端口的探测
接下来我们开始对http服务9090端口的探测
首先还是进行目录扫描
dirb http://192.168.1.105:9090
并没有找到什么目录信息,我们直接使用浏览器访问看看
又找到一个FLAG,再F12查看源码,也没有什么其他发现
这样子我们完成对了http服务80端口和9090端口的探测
Step3:接下来我们对大端口进行探测,因为大端口不是http服务,所以我们使用nc探测
nc 192.168.1.105 13337
通过返回回来的banner信息我们得到了FLAG
继续探测其他大端口
nc 192.168.1.105 22222
竟然返回的是SSH的版本信息,那我们之前探测的22号端口是做什么呢?会不会是端口迁移呢?我们来探测一下22号端口
比较两次的回显,我们得知该主机真正的SSH端口是22222
我们接着探测最后一个大端口60000
nc 192.168.1.105 60000
竟然返回一个shell,继续探测看看会不会发现什么,先查看一下用户信息
id
显示命令未找到,再来试一下看看当前目录有什么文件
竟然看到了FLAG.txt
到这步就完成了对大端口的探测
Step4:接下来我们对刚才获取到的一些用户名和密码尝试进行远程登录
ssh -p 22222 RickSanchez@192.168.1.105
提示拒绝登录,可能是密码错误,换一个用户继续尝试
ssh -p 22222 Morty@192.168.1.105
又一次拒绝登录,只剩下最后一个用户名可以使用了
终于登录上来了,查看当前目录,发现有FLAG.txt
继续查看该文件
一样回显一个动物的形状,和之前一样使用more来查看
more FLAG.txt
我们又拿到了一个FLAG,到这边该教程就接近尾声
预告:下次分享的内容是免杀!安卓应用如何过Google Play商店的检测
如果你喜欢我写的文章,点一下右下角的“在看”,谢谢你啦
原文始发于微信公众号(Kali渗透测试教程):CTF入门之靶场夺旗
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论