AqYoung

分享渗透知识与技巧

0%

CTF- 靶场夺旗

一、CTF介绍

CTF是一种流行的信息安全竞赛形式,其英文名可直译为“夺得Flag”,也可意译为“夺旗赛”。其大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主办方,从而夺得分数。为了方便称呼,我们把这样的内容称之为“Flag”。

二、实验环境

攻击机:kali linux(192.168.0.4)桥接模式
靶机:192.168.0.100 桥接模式

三、实验过程

1、信息探测
扫描主机开放的端口号

  • nmap -p- -T4 靶场lP地址

快速扫描主机全部信息

  • nmap -T4 -A -v 靶场lP地址

探测敏感信息

  • nikto -host http://靶场lP地址:端口

  • dirb http://靶场lP地址:端口

2、深入挖掘
分析nmap、nikto扫描结果,挖掘可以利用的信息;

对于大端口非http服务,可以使用nc来探测该端口的banner信息;

  • nc ip地址 端口号

    根据分析,我们可以得到13337和60000应该是非http服务

对于大端口http服务,可以使用浏览器浏览界面查看源代码,寻找lag值;

根据分析,可以得到80和9090是http服务,于是我们用浏览器尝试打开

3、更深入挖掘
FTP 匿名登录挖掘敏感信息;

由之前的nmap扫描中发现,存在ftp服务,并且可以匿名登陆
在浏览器中输入ftp://靶场lP地址 匿名登录tp服务器根目录,查看敏感文件,注意一定要查看源代码;

发现robots.txt文件

  • 在站点robots.txt文件中寻找敏感文件,挖掘敏感文件漏洞;




打开三个目录后发现 http://192.168.0.10/cgi-bin/tracertool.cgi这个URL存在交互,于是进行下一步测试


果然存在命令执行的漏洞,于是尝试打开/etc/passwd文件
但是cat打不开,应该是被过滤了
对于命令执行中,为了绕过对应的限制,可以使用相近命令来代替限制的shell命令
如cat more


由于之前提示我们Morty的用户的密码可能无法破解,于是我们重点放在Summer账户

4、登录靶场机器
获得对应的用户名和密码之后,可以通过ssh来登录系统,查看对应的lag值

这里22端口被拒绝连接了

分析之前的端口:22222可能可以登录
ssh-p port 用户名@靶场lP地址

无奈尝试弱密码失败
这个时候想起之前的在查看源码,发现了一个password

之后输入对应的密码登录系统

pwd Is cat more
执行命令查看flag值

四、总结

注意未知服务的端口,可以使用nc获取对应的banner信息;
使用对应相近的shell命令来绕过限制;如cat more
对每一个服务都需要进行对应的探测,不放过任何一个可以利用的点