昨天第一次尝试打bugku的awd,感觉自己菜的一批,加固时间全用来登录了,忙活半天
看到下面页面以后
putty连接
注意事项:
-
这个ip和普通ip有差别:192-168-1-124.pvp233.bugku.cn
-
注意端口是2222
-
连上以后,用户名输team+你的编号,比如我的用户名是team1
-
密码的话如果不想手输,可以shift+insert粘贴(注意:在Linux中不能用ctrl+v进行粘贴)
-
putty如果长时间不进行操作可能会掉线,如果遇见没反应的话,不要慌,关了重新登录就行。
-
flag提交直接在输入框输入就行,那个API是写批量脚本时候用的
filezilla连接
使用filezilla连接的时候,注意端口2222,最重要的是要改一下协议,改为sftp
连上以后长这样,我用的是winscp,长得和filezilla不太一样,但原理都一样,可以看到服务器的文件结构,我们可以利用这个来进行一些文件的查看,也可以直接拖动文件到桌面进行下载。
操作
可以试着访问ip192-168-1-124.pvp233.bugku.cn
nmap扫描自己的ip,查看开放的端口,通过这个来判断网站开放了什么服务
root@kali:~/ nmap 192-168-1-124.pvp233.bugku.cn
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
110/tcp open pop3
2222/tcp open EtherNetIP-1
查找该服务是否存在漏洞
可以用御剑扫描子站点
由于服务器的数据比较庞大,且有大量无用数据,将所有数据下载很麻烦而且没必要,所以可以使用Linux的命令如:whereis index.php
查询网站在服务器的目录,把网站数据下载下来,用于后续的分析。