php網站開發(fā)視頻教程下載石家莊郵電職業(yè)技術學院
1.實驗目的和要求
實驗目的:通過對目標靶機的滲透過程,了解CTF競賽模式,理解CTF涵蓋的知識范圍,如MISC、PPC、WEB等,通過實踐,加強團隊協(xié)作能力,掌握初步CTF實戰(zhàn)能力及信息收集能力。熟悉網絡掃描、探測HTTP web服務、目錄枚舉、提權、圖像信息提取、密碼破解等相關工具的使用。
系統(tǒng)環(huán)境:Kali Linux 2、WebDeveloper靶機來源:https://www.vulnhub.com/
實驗工具:不限
2.實驗步驟和內容:
目的:獲取靶機Web Developer 文件/root/flag.txt中flag。
基本思路:本網段IP地址存活掃描(netdiscover);網絡掃描(Nmap);瀏覽HTTP 服務;網站目錄枚舉(Dirb);發(fā)現(xiàn)數(shù)據(jù)包文件 “cap”;分析 “cap” 文件,找到網站管理后臺賬號密碼;插件利用(有漏洞);利用漏洞獲得服務器賬號密碼;SSH 遠程登錄服務器;tcpdump另類應用。
實施細節(jié)如下:
- 發(fā)現(xiàn)目標 (netdiscover),找到WebDeveloper的IP地址。截圖。
下載并啟動WebDeveloper,輸入命令arp-scan -l
2、利用NMAP掃描目標主機,發(fā)現(xiàn)目標主機端口開放、服務情況,截圖并說明目標提供的服務有哪些?(利用第一次實驗知識點)
輸入命令
nmap -O -sV 192.168.136.130
目標主機的22端口和80端口開放,分別是遠程登錄服務(ssh)和網站服務(http)
3、若目標主機提供了HTTP服務,嘗試利用瀏覽器訪問目標網站。截圖。是否有可用信息?
網站是由wordpress搭建,這個網站的cms是wordpress
4、利用whatweb探測目標網站使用的CMS模板。截圖。分析使用的CMS是什么?
whatweb 192.168.136.130