CTF练习:靶场夺旗

2024-03-19 19:40
文章标签 靶场 练习 ctf 夺旗

本文主要是介绍CTF练习:靶场夺旗,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

CTF练习:靶场夺旗

  • 环境准备
  • 信息收集
  • ssh登录靶机

靶机地址:
链接:https://pan.baidu.com/s/1bi2wi7tEuegoXPSdpqJWzQ
提取码:532d

环境准备

开启两台机器,一台靶机一台kali攻击机,配置好桥接网络,使其在同一网段内。
查看攻击机kali的IP,为172.19.75.143
在这里插入图片描述
查看靶机的IP,为172.19.75.100
在这里插入图片描述
在这里插入图片描述
ping一下,测试连通性,没问题,开始信息收集。
在这里插入图片描述

信息收集

快速探测靶场开放的端口信息
nmap扫描主机开放全部端口:nmap -p- -T4 靶场IP地址(这个比直接nmap扫出的端口全。
在这里插入图片描述
对可疑的大端口进行探测。
nc一下13337端口,得到flag1值。
在这里插入图片描述
nc一下60000端口,得到flag2值。
直接获得了shell权限,id命令失败,pwd和ls一下,发现flag.txt。
在这里插入图片描述
再接着,对大端口9090的http服务进行访问,直接在浏览器上访问端口地址,从出来的页面获得flag3值。
PS:可能大家打不开网页,是因为火狐自带的防火墙挡住了,解决方案,点击页面右下 Advanced 再点击 Add Exception,按照步骤添加信任就OK了
在这里插入图片描述
ftp服务:在浏览器中输入ftp://靶场ip,可以匿名登录ftp服务器根目录,查看敏感文件。
我们有探测出靶机开放了21端口,于是从浏览器进入ftp服务,发现又有一个flag.txt,查看获得flag4值。
在这里插入图片描述
在这里插入图片描述

接着对80端口进行dirb深度挖掘。
在这里插入图片描述
先访问http://172.19.75.100/passwords/页面
在这里插入图片描述
打开flag.txt文件,获得flag5值
在这里插入图片描述
返回,访问passwords.html,我们发现并无密码信息,其实不然,查看它的源码,我们可以得到一个密码:winter。
在这里插入图片描述
回到终端页面,还有个robots.txt文件,访问它
在这里插入图片描述
去访问第二个地址,得到一个交互页面,让我们输入ip地址进行交互,它是get请求,所以可能存在命令漏洞。
在这里插入图片描述
尝试一下命令注入,127.0.0.1;id ,有戏。
在这里插入图片描述
结合我们之前发现的密码,我们去找找靶机的 /home/ 账户有哪些
127.0.0.1;more /etc/passwd
在这里插入图片描述
得到了账户密码,那我们就去试着ssh登录靶机。

ssh登录靶机

ssh登录靶场机器,直接ssh 用户名@靶场ip,如果有私钥就 -i 添加,如果端口不是22就用 -p 修改 ,发现被拒绝了!
在这里插入图片描述
这时候我们想起,还有个22222端口不知道干什么的,但又很明显是人为开的端口,那我们就用 -p 把ssh服务改到 22222 端口
在这里插入图片描述
很是有趣,我们输入密码winter,进入了靶机
pwd和ls,发现了flag.txt文件,more一下获得flag6值
在这里插入图片描述
至此收工完事,发现了6个flag值。
PS:不知道还有没有更多的flag值,如果大家发现我有哪里遗漏了,评论一下,一起学习呀。

这篇关于CTF练习:靶场夺旗的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/827030

相关文章

BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin

目录   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 [web][HCTF 2018]admin 考点:弱密码字典爆破 四种方法:   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 访问环境 老规矩,我们先查看源代码

RabbitMQ练习(AMQP 0-9-1 Overview)

1、What is AMQP 0-9-1 AMQP 0-9-1(高级消息队列协议)是一种网络协议,它允许遵从该协议的客户端(Publisher或者Consumer)应用程序与遵从该协议的消息中间件代理(Broker,如RabbitMQ)进行通信。 AMQP 0-9-1模型的核心概念包括消息发布者(producers/publisher)、消息(messages)、交换机(exchanges)、

【Rust练习】12.枚举

练习题来自:https://practice-zh.course.rs/compound-types/enum.html 1 // 修复错误enum Number {Zero,One,Two,}enum Number1 {Zero = 0,One,Two,}// C语言风格的枚举定义enum Number2 {Zero = 0.0,One = 1.0,Two = 2.0,}fn m

MySql 事务练习

事务(transaction) -- 事务 transaction-- 事务是一组操作的集合,是一个不可分割的工作单位,事务会将所有的操作作为一个整体一起向系统提交或撤销请求-- 事务的操作要么同时成功,要么同时失败-- MySql的事务默认是自动提交的,当执行一个DML语句,MySql会立即自动隐式提交事务-- 常见案例:银行转账-- 逻辑:A给B转账1000:1.查询

html css jquery选项卡 代码练习小项目

在学习 html 和 css jquery 结合使用的时候 做好是能尝试做一些简单的小功能,来提高自己的 逻辑能力,熟悉代码的编写语法 下面分享一段代码 使用html css jquery选项卡 代码练习 <div class="box"><dl class="tab"><dd class="active">手机</dd><dd>家电</dd><dd>服装</dd><dd>数码</dd><dd

014.Python爬虫系列_解析练习

我 的 个 人 主 页:👉👉 失心疯的个人主页 👈👈 入 门 教 程 推 荐 :👉👉 Python零基础入门教程合集 👈👈 虚 拟 环 境 搭 建 :👉👉 Python项目虚拟环境(超详细讲解) 👈👈 PyQt5 系 列 教 程:👉👉 Python GUI(PyQt5)文章合集 👈👈 Oracle数据库教程:👉👉 Oracle数据库文章合集 👈👈 优

【CTF Web】BUUCTF Upload-Labs-Linux Pass-13 Writeup(文件上传+PHP+文件包含漏洞+PNG图片马)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路

如何快速练习键盘盲打

盲打是指在不看键盘的情况下进行打字,这样可以显著提高打字速度和效率。以下是一些练习盲打的方法: 熟悉键盘布局:首先,你需要熟悉键盘上的字母和符号的位置。可以通过键盘图或者键盘贴纸来帮助记忆。 使用在线打字练习工具:有许多在线的打字练习网站,如Typing.com、10FastFingers等,它们提供了不同难度的练习和测试。 练习基本键位:先从学习手指放在键盘上的“家位”开始,通常是左手的

anaconda3下的python编程练习-csv翻译器

相关理解和命令 一、环境配置1、conda命令2、pip命令3、python命令 二、开发思路三、开发步骤 一、环境配置 1、conda命令 镜像源配置 conda config --show channels //查看镜像源conda config --remove-key channels //删除添加源,恢复默认源#添加镜像源conda config --ad

推荐练习键盘盲打的网站

对于初学者来说,以下是一些推荐的在线打字练习网站: 打字侠:这是一个专业的在线打字练习平台,提供科学合理的课程设置和个性化学习计划,适合各个水平的用户。它还提供实时反馈和数据分析,帮助你提升打字速度和准确度。 dazidazi.com:这个网站提供了基础的打字练习,适合初学者从零开始学习打字。 Type.fun打字星球:提供了丰富的盲打课程和科学的打字课程设计,还有诗词歌赋、经典名著等多样