CTF导引(一)
作者:互联网
ctf预备知识:
视频:https://www.bilibili.com/video/av62214776?from=search&seid=1436604431801225989
CTF比赛:“夺旗大赛”
比赛形式:
挖掘漏洞,利用漏洞进入对方电脑,拿到关键文件:
/home/www/flag
/home/www/flag
....
内容:
ctf线上赛:
web 二进制 杂项
ctf线下赛:
web漏洞挖掘与利用- - - - -
pwn漏洞与利用 - - - - -
攻防式
知识储备:
漏洞利用:
二进制代码 - - -木马 shellcode powershell
python pwntools
web机制 php js html
web漏洞挖掘能力:
代码审计
调试环境
pwn漏洞挖掘:
逆向分析
Linux系统知识
漏洞利用脚本编写
远程触发漏洞
服务器安全运维人员
shell
python
linux运维的知识
流量分析能力
协议分析
(“作弊”)
CTF比赛的神器:
Kali系统:
nmap - - - - -端口扫描 - - - - - - - - 例如:nmap [ip/网段])
139 443 445 514 912 .....
searchsploit - - - - - - - 漏洞查询 - - - - - - - - (例如:searchsploit [service/常见的或者已经产生过的端口漏洞] )
- - - - - - - (例如:445端口:searchsploit smb)- - - - - - 显示可利用的漏洞和exploit - - - - - - - - - 漏洞利用字典
metasploit 漏洞利用框架 - - - - - - - (启动方式:msfconsole)- - - - - - ( 例如:use exploit/windows/smb/ms17_010_eternalblue (show查看相关))
sqlmap - - - - - - - - - sql注入的批量扫描
hydra - - - - - - - - ssh暴力破解
burpsuite - - - - - - - - - sql注入的批量扫描
漏洞:
pwn环境安装:pwntools
逆向:ida pro - - - - - - -kpathch插件(打补丁插件)
gdb 以及插件 - - - - - - gef、gdb-peda、gdbdg、gdbsever
notepad++
ue
winhex
流量分析:
wireshark
pcap python lib
// 下面的文件为视频老师发出,暂时未发现相关文件:
秘密武器
运维:
文件监控武器
权限检索武器
木马查杀武器
攻击人员:
批量攻击框架
木马:tly(特洛伊)
菜刀
标签:web,插件,导引,利用,python,漏洞,CTF,searchsploit 来源: https://www.cnblogs.com/yidianhan/p/11600856.html