当前位置: 首页 > article >正文

网络渗透测试实验四:CTF实践

1.实验目的和要求

实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。

系统环境:Kali Linux 2、WebDeveloper靶机来源:https://www.vulnhub.com/ 

实验工具:不限

2.实验步骤和内容:

目的:获取靶机Web Developer 文件/root/flag.txt中flag

基本思路:本网段IP地址存活扫描(netdiscover);网络扫描(Nmap);浏览HTTP 服务;网站目录枚举(Dirb);发现数据包文件 “cap”;分析 “cap” 文件,找到网站管理后台账号密码;插件利用(有漏洞);利用漏洞获得服务器账号密码;SSH 远程登录服务器;tcpdump另类应用。

实施细节如下:

  1. 发现目标 (netdiscover),找到WebDeveloper的IP地址。截图。

下载并启动WebDeveloper,输入命令arp-scan -l


2、利用NMAP扫描目标主机,发现目标主机端口开放、服务情况,截图并说明目标提供的服务有哪些?(利用第一次实验知识点)

输入命令

nmap -O -sV 192.168.136.130

目标主机的22端口和80端口开放,分别是远程登录服务(ssh)和网站服务(http)

3、若目标主机提供了HTTP服务,尝试利用浏览器访问目标网站。截图。是否有可用信息?


网站是由wordpress搭建,这个网站的cms是wordpress

4、利用whatweb探测目标网站使用的CMS模板。截图。分析使用的CMS是什么?

whatweb 192.168.136.130



http://www.kler.cn/a/463875.html

相关文章:

  • 企业为何需要小型语言模型:AI 应用的新趋势与策略
  • vue学习第一阶段
  • Spring Boot自定义Starter
  • C++模板相关概念汇总
  • 【pytorch-lightning】架构一览
  • CMake配置区分Debug和Release模式
  • Spring Boot 嵌套事务详解及失效解决方案
  • leetcode hot 100 杨辉三角
  • python-leetcode-轮转数组
  • JVM实战—G1垃圾回收器的原理和调优
  • java下载文件流,不生成中间文件。
  • deepFM模型pytorch实现
  • Docker常用场景
  • ubuntu24.04配置IPV6
  • react中实现拖拽排序
  • CAD 精简多段线顶点——cad c# 二次开发
  • Pytorch_P1 Pytorch实现mnist手写数字识别
  • 自然语言处理:第八十三章 Prompt格式到底多重要?
  • IP5385为智能手机提供快充方案的30W到100W大功率电源管理芯片
  • 阿里云CDN与腾讯云CDN的全面对比
  • MySQL索引优化:提升查询性能的秘诀
  • 8086汇编(16位汇编)学习笔记08.函数
  • llama.cpp与PyTorch、TensorFlow
  • 镜舟科技荣获 IT168 2024年度创新产品奖
  • 使用flask-caching扩展心得
  • 【机器人】机器人的数学模型:符号表示、位形空间、状态空间、工作空间