CTF訓練 SSH服務(1)
阿新 • • 發佈:2018-12-16
CTF-SSH私密洩露
實驗環境
- 執行在Oracle VM VirtulBox上的靶場:192.168.88.142
- Kali攻擊機:192.168.88.143
實驗內容
-
對於只是給定一個對應IP地址的靶場機器,我們首先需要對其進行掃描,探測開放的服務,使用命令nmap -sV IP對靶機進行掃描,探測開放的服務:
-
對於開放http服務的大埠,可以採取http://ip:port/的形式訪問:
-
檢視原始碼獲取對應資訊;如果沒有flag資訊,使用工具探測隱藏頁面: 4.dirb http://ip:port/ 對這個服務的隱藏檔案進行探測,成功探測到五個隱藏檔案(隱藏起來的肯定有問題):