如何进行CTF靶场漏洞的分析

发布时间:2021-12-27 18:18:07 作者:柒染
来源:亿速云 阅读:204

这篇文章给大家介绍如何进行CTF靶场漏洞的分析,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。


实战演练

使用netdiscover命令查找靶机的IP。

如何进行CTF靶场漏洞的分析

使用nmap查看靶机开放的端口

打开浏览器 

如何进行CTF靶场漏洞的分析这个靶机存在一个CVE-2007-1860漏洞,http://192.168.0.103/examples/jsp/%252e%252e/%252e%252e/manager/html

打开之后,浏览器弹出输入框,账号输入admin,密码为空就可以登录成功

如何进行CTF靶场漏洞的分析

然后上传war木马就可以拿到权限

关于如何进行CTF靶场漏洞的分析就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

推荐阅读:
  1. 如何利用Angr进行简单CTF逆向分析
  2. CTF PWN堆溢出的示例分析

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

ctf

上一篇:微软RDP远程代码执行漏洞CVE-2019-0708的分析是怎样的

下一篇:Linux sudo漏洞CVE-2019-14287的实例分析

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》