CTF是一種流行的信息安全競賽形式,其英文名可直譯爲“奪得Flag”,也可意譯爲“奪旗賽”。其大致流程是,參賽團隊之間通過進行攻防對抗、程序分析等形式,率先從主辦方給出的比賽環境中得到一串具有一定格式的字符串或其他內容,並將其提交給主辦方,從而奪得分數。爲了方便稱呼,我們把這樣的內容稱之爲“Flag”。
信息探測:
掃描主機開放的端口號:
nmap -p- -T4 靶場IP地址
和前幾次一樣的快速掃描靶場的全部信息(也會顯示一部分開放的端口):
nmap -T4 -A -v 靶場IP地址
如果掃描開放端口號建議使用前者。
探測敏感信息(例目錄或文件名):
nikto -host http://靶場IP地址:端口
dirb http://靶場IP地址:端口
深入挖掘
分析nmap 、nikto掃描結果,挖掘可以利用的信息。
對於大端口非http服務,可以使用nc 來探測該端口的banner信息;
nc ip地址 端口號
對於大端口http服務,可以使用瀏覽器瀏覽界面查看源代碼,尋找flag值;
http://ip地址:端口號
附加:
pwd 查看文件目錄
ls 產看文件名
cat 獲取文件內容
對於http服務,可以使用瀏覽器打開 http://ip:port/敏感頁面,查看敏感信息,找到可利用的位置;
特別是對於dirb掃描出來的網站鏈接有我們需要的信息。
深入挖掘
FTP 匿名登錄 挖掘敏感信息;
在瀏覽器中輸入 ftp://靶場IP地址 匿名登錄ftp服務器根目錄,查看敏感文件,注意一定要查看源代碼;
在站點 robots.txt文件中 尋找敏感文件,挖掘敏感文件漏洞;
對於命令執行中,爲了繞過對應的限制,可以使用相近命令來代替限制的shell命令
(如 cat more )
敢於嘗試,善於利用挖掘到的信息與靶場IP地址結合。
登錄靶場機器
獲得對應的用戶名和密碼之後,可以通過ssh來登錄系統,查看對應的flag值
ssh -p port 用戶名@靶場IP地址
之後輸入對應的密碼登錄系統
pwd ls cat more
pwd 查看文件目錄
ls 產看文件名
cat 獲取文件內容
執行命令查看flag值
對每一個服務都需要進行對應的探測,不放過任何一個可以利用的點