CTF线下AWD攻防模式的准备工作
作者:互联网
描述:举办方不允许自带电脑,所以此文章做一些简单工作
0X01 改SSH密码
官方在给出服务器密码时,很有可能是默认的,需要赶快修改自己的密码并尝试能不能登录别人的靶机
0X02 命令行简单查找后门
find / -name '*.php' | xargs grep -n 'eval'
find / -name '*.php' | xargs grep -n 'system'
find / -name '*.php' | xargs grep -n 'assert'
![](https://www.icode9.com/i/l/?n=22&i=blog/2236821/202205/2236821-20220519073528850-112911118.png)
0X03 信息收集
nmap探测目标网段存活主机
使用"-r"选项表示不会随机的选择端口扫描
![](https://www.icode9.com/i/l/?n=22&i=blog/2236821/202205/2236821-20220519073528920-1331083798.png)
![](https://www.icode9.com/i/l/?n=22&i=blog/2236821/202205/2236821-20220519073528511-1811542603.png)
标签:攻防,xargs,php,grep,name,密码,CTF,AWD,find 来源: https://www.cnblogs.com/NoCirc1e/p/16287131.html