5-1靶场夺旗实战

1.前言

由于5-1课程是个阶段性的课程,所以还是结合前几节课的知识点,先行对靶机进行了探测,记录一下并总结经验

2.行为记录

#查看靶机的IP地址
netdiscover
-------------------------------------
#扫描靶机开放的服务,实际上这种探测漏掉了部分开放端口,直接导致后面走不通了
nmap -A -v 192.168.2.115
nikto -host 192.168.2.115
-------------------------------------
#对80端口的操作
dirb http://192.168.2.115:80
http://192.168.2.115/passwords/FLAG.txt
http://192.168.2.115/passwords/password.html

http://192.168.2.115/robots.txt
/cgi-bin/root_shell.cgi
/cgi-bin/tracertool.cgi
/cgi-bin/*
-------------------------------------
#对9090端口的操作
#查看了源码是否有一些可以利用的东西
dirb http://192.168.2.115:9090

https://192.168.2.115:9090/ping
service	"cockpit"

https://192.168.2.115:9090/
FLAG {There is no Zeus, in your face!} - 10 Points
-------------------------------------
#对21端口的操作
ftp://192.168.2.115/FLAG.txt
FLAG{Whoa this is unexpected} - 10 Points
-------------------------------------
#对22端口的操作(没有私钥,口令爆破信息太少)
USERNAME?
Morty
-------------------------------------
#查找其他漏洞的情况(vsftpd无)
searchsploit vsFTPd 3.0.3
-------------------------------------
searchsploit Cockpit
#有2个结果,导致在着尝试了很久都没有成功
-------------------------------------

3.总结

#全量扫描主机开放的端口号
nmap -p- -T4 192.168.2.115
#searchsploit要及时查看对应版本是否一致
#网页查看源代码,有无关键信息,password.html中漏掉了口令winter

猜你喜欢

转载自blog.csdn.net/m0_46622606/article/details/105234467
5-1