标签:初体验 cn tcp bugku 124 pvp233 awd open
昨天第一次尝试打bugku的awd,感觉自己菜的一批,加固时间全用来登录了,忙活半天
看到下面页面以后
putty连接
注意事项:
-
这个ip和普通ip有差别:192-168-1-124.pvp233.bugku.cn
-
注意端口是2222
-
连上以后,用户名输team+你的编号,比如我的用户名是team1
-
密码的话如果不想手输,可以shift+insert粘贴(注意:在Linux中不能用ctrl+v进行粘贴)
-
putty如果长时间不进行操作可能会掉线,如果遇见没反应的话,不要慌,关了重新登录就行。
-
flag提交直接在输入框输入就行,那个API是写批量脚本时候用的
filezilla连接
使用filezilla连接的时候,注意端口2222,最重要的是要改一下协议,改为sftp
连上以后长这样,我用的是winscp,长得和filezilla不太一样,但原理都一样,可以看到服务器的文件结构,我们可以利用这个来进行一些文件的查看,也可以直接拖动文件到桌面进行下载。
操作
可以试着访问ip192-168-1-124.pvp233.bugku.cn
nmap扫描自己的ip,查看开放的端口,通过这个来判断网站开放了什么服务
root@kali:~/ nmap 192-168-1-124.pvp233.bugku.cn
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
110/tcp open pop3
2222/tcp open EtherNetIP-1
查找该服务是否存在漏洞
可以用御剑扫描子站点
由于服务器的数据比较庞大,且有大量无用数据,将所有数据下载很麻烦而且没必要,所以可以使用Linux的命令如:whereis index.php
查询网站在服务器的目录,把网站数据下载下来,用于后续的分析。
标签:初体验,cn,tcp,bugku,124,pvp233,awd,open 来源: https://blog.csdn.net/CHAWUCIREN1/article/details/117286956
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。