[THM CTF] 工业入侵热身 — 漏洞利用记录
引言
CTF竞赛中那些偏离传统Web或二进制利用范畴,直接将选手投入工业控制系统(ICS)的挑战总是格外引人入胜。当我在TryHackMe发现"工业入侵"热身挑战时,其将OT/ICS场景与经典黑客方法论融合的设定立刻吸引了我。我决定以实战笔记的形式记录整个过程,不仅作为简单的解题记录,更试图还原真实渗透测试人员在标准CTF安全网之外所需的思维模式与策略转向。
第一步:全面侦察
我始终从侦察阶段开始,在这类CTF中全面扫描的价值不容小觑。挑战描述明确提示开放端口将是关键,因此我的第一反应是使用Nmap进行全端口服务扫描:
|
|
扫描完成后,我获得的开放端口列表既熟悉又带着工业系统的神秘感:
- 22/tcp (SSH) — 标准配置
- 80/tcp (HTTP) — 主要入口
- 102/tcp (西门子S7 PLC) — 工业系统标志性端口
- 502/tcp (疑似Modbus) — 常见于SCADA网络的协议
- 1880/tcp (疑似vsat-control) — 非常规Web端口,可能运行Node-RED
- 8080/tcp (HTTP代理) — 可能是管理界面
(后续内容需注册会员查看完整内容)