使用CVE-2017-7494漏洞实现Samba远程代码执行

在CTF比赛中,常见的比赛环境分为两种:

1.给予在同一局域网中的攻击机和靶场机器,通常以Web、Misc(杂项)、Android(移动安全)、Crypto(密码学)、Pwn(溢出题)、Reverse(逆向)可以访问攻击机,通过攻击机来渗透靶场机器,获取对应的flag值,(在一般情况下赛事举办方会提供Kali Linux作为攻击机,并且举办方提供计算机硬件设备, 无需选手携带电脑即可参加)常见于国内的各种线上线下网络安全竞赛当中,常见模式有:

攻防模式:参赛者分为两队,每队都分配一个计算环境——可能仅仅是一台服务器。两队任务相同:攻击对方系统,并能防御己方系统。每方系统中都含有一些flag供攻击者找出并夺取。

解题模式:多支队伍竞相解决题板上不同分值的难题。解出题目找到旗标的队伍便可将之提交到记分系统,获得相应分数,并继续迎战下一个难题。计时结束之时,得分最高的团队获胜。

山王模式:每支队伍努力夺下并守住服务器控制权。计时结束之时掌握服务器最久的团队获胜。这种模式是攻防CTF的一个变种。

Web:CTF夺旗竞赛中主要的题型,涉及到常见的Web漏洞,诸如注入、XSS、文件包含、代码执行、上传等漏洞。

Crypto:Crypto即密码学,题目考察各种加解密技术,包括古典加密技术、现代加解密技术甚至出题者自创加密技术。

Reverse:Reverse即逆向工程,涉及到软件逆向、破解技术等,要求有较强的反汇编、反编译扎实功底。

PWN:PWN在黑客中代表攻破,取得权限,CTF比赛中代表着溢出类题目,其中常见类型溢出漏洞有栈溢出,堆溢出。

2.预先提供一个网线接口,用户自备工具,直接连接网线,进行渗透靶场机器,获取对应的flag值;

猜你喜欢

转载自blog.csdn.net/qq_50377269/article/details/124339142