CTF中如何使用工具来探测端口和搜集信息

           接下来咱们就使用攻击,来探测一下靶场机器的这个服务信息。这里我们使用MFsv也就是探测服务端口,然后加上靶场的IP地址。下面我们回到kali linux进行探测。首先 Nmap -sv 192.168.253.10回车,这时候我们靶场机器,就被我们这kaili正在探测,探测还是比较快的,这里我们看到它开放了一些服务,比如说SSH服务以及HTTP服务,开放了两个HTTP服务,这时候我们探测完毕,在探测结束之后,我们需要对探测结果进行分析,这里我们提前给大家说一个知识点,就是每一个服务对应计算机的一个端口,我们在计算机当中可以说是有很多服务的,我们计算机实现资源共享和信息通信是通过每个服务来进行的,而计算机上,多个服务都对应着不同的端口,通过不同端口之间的通信,实现一台计算机上可以拥有多个服务,那么常用的端口有0~1023,这些端口已经被划为已知的一些服务,其实还有很多其他类型的这个服务使用的,并不是这里的端口,比如说3306mysql数据库的端口号,我们通过这个扫描.可以查看这个扫描结果当中是否具有特殊的端口,然后针对这个特殊的端口,进行更进一步的探测,尤其对于咱们今天这个靶场环境来说,开放端口的HTTP进行一个深入的测试排查。

outputo-20220304-094637-764-aumh.png

首先我们要探测端口的信息,怎么探测?对于HTTP服务,我们可以使用浏览器来浏览对应的信息。下面我们回到攻击机当中,打开浏览器copy,我们的端口号是31337,我们打开浏览器,IP加冒号31337回车,我们会看到它返回了对应的界面,返回对应界面之后,我们并没有看到任何我们想要的这个 flag值,这时候我们就需要更进一步的探测。

首先我们在ctf当中信息,很大一部分是隐藏在htm的源代码当中,这时候我们对于今天的这靶场,我们也探测一下它的源代码具体是什么内容,右键查看页面源代码,这里我们就查看了页面的源代码,但是页面源代码也没有暴露任何我们想要的信息,这时候我们需要执行下一步操作,因为我们查看语言代码没有获得flag信息,就需要探测下这个服务下,是否还有其他隐藏的文件?

对于探测隐藏文件,我们使用到另外一种工具,dirb来探测,加上HTTP冒号,双斜杠IP,然后冒号端口号斜杠来对这个服务的隐藏文件进行探测。

分享: