CTF之Five86-1靶机渗透实战
靶机地址: http://www.vulnhub.com/entry/five86-1,417/ 本文涉及知识点实操练习: VulnHub渗透测试实战靶场Node 1.0 (Node 1.0 是一个难度为中等的Boot2root/CTF挑战,靶场环境最初由 HackTheBox 创建,实验目的是获取两个flag) 技术点 opennetadmin v18.1.1 RCE searchsploit github搜索exp 破解Linux中经过HASH加密的密码 crunch 生成字典 john 和 hashcat 破解密码 hash-identifier 查看HASH类型 SSH免密登陆 公钥复制为 authorized_keys Linux查看当前用户权限可读文件和可执行命令 查看当前用户权限可读文件 find / -type f -user www-data 可执行命令 sudo -l 目标发现 nmap -sP 参数使用 ping 扫描局域网主机,目的地址为 192.168.56.5 nmap -sS -A -v 192.168.56.5 看一下详细的扫描结果 -sS 是半开放扫描,-A 是进行操作系统指纹和版本检测,-v 输出详细情况 可以看到开放了 22、80、10000 三个端口,并且 80 端口存在 robots.txt 和路径 /ona 漏洞发现与利用 访问 http