CTF夺旗
CTF 夺旗全套视频教程
mutou990
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
SSH2
靶机IP:192.168.56.104 攻击机IP:192.168.56.105 一、靶机IP地址发现 netdiscover -r 192.168.56.1/24 二、端口服务扫描 nmap -sV 192.168.56.104 nmap -A -T4 -v 192.168.56.104 三、目录扫描 dirb http://192.168.56.104 nikto -host http://192.168.56.104 对于大端口要特别注意,是HTTP服务的用浏览器http://IP:大端口号访问;非H原创 2020-08-10 14:34:24 · 368 阅读 · 0 评论 -
CTF夺旗-教程
3.CTF-SSH私钥泄露 #locate ssh2john//通过locate命令查找到ssh2john在文件中的位置,直接用python执行即可 "john后回显无密码"问题的解决 知识点:赋权;ssh登录;栈溢出(缓冲区溢出提权); 2 4.CTF夺旗-SSH服务渗透(拿到第一个用户权限) ...原创 2020-08-08 11:28:00 · 2139 阅读 · 0 评论 -
CTF—攻防练习之HTTP—19-20命令上传
攻击机192.168.56.103 靶 机192.168.56.102 一、主机发现 netdiscover -r 192.168.56.1、24 找到靶机192.168.56.102 二、信息收集 三、漏洞查找 1 利用dirb nikto 发现敏感密码信息 发现备份文件,发现敏感信息 2利用找到的敏感信息继续挖掘 发现是playsms,用用户名touhid和密码diana成功登录进系统。没发现有可用信息。 则先查找playsms有没有漏洞。两种方法,一是用searchsploit pl原创 2020-08-01 22:12:10 · 249 阅读 · 0 评论 -
CTF—攻防练习之HTTP—18PUT上传漏洞
主机:192.168.56.103 靶机:192.168.56.105 中间件PUT漏洞 包括apache,tomcat,IIS等中间件设置支持的HTTP方法(get,post,head,delete,put等) 每一个开放了HTTP方法都有其对应功能,PUT方法可以直接从客户机上传文件到服务器,如果中间件开放了 HTTP中的PUT方法,那么就可以利用上传webshell到服务器对应目录 一、信息探测 扫描靶机端口: 然后常规方法nikto -host ,dirb探测敏感文件,owasp zap扫web漏原创 2020-07-31 23:50:42 · 1966 阅读 · 0 评论
分享