LAMPSecurityCTF7靶机渗透测试流程

文章描述了一次针对192.168.88.141靶机的网络渗透过程,包括信息收集、端口扫描、漏洞检测(如SQL注入和文件上传)、数据库访问及权限提升。通过8080端口的SQL注入和文件上传漏洞,获取了反弹shell,最终通过密码喷射和sudo权限提权至root。
摘要由CSDN通过智能技术生成

信息收集

主机探测

sudo nmap -sn 192.168.88.0/24

获取靶机IP地址192.168.88.141

初步扫描

sudo nmap -sT --min-rate 10000 -p- 192.168.88.141

可知靶机开放
22 ssh

80 http

139netbios-ssn

901 samba-swat

8080 http-proxy

10000 snet-sensor-mgmt

详细信息扫描

sudo nmap -sT -sC -sV -O -p 22,80,137,138,139,901,5900,8080,10000 192.168.88.141

可知

22 OpenSSH 5.3

81Apache httpd 2.2.15

139 netbios-ssn Samba smbd 3.5.10-125.el6 (workgroup: MYGROUP)

901 Samba SWAT administration server

8080 Apache httpd 2.2.15

10000 MiniServ 1.610 (Webmin httpd)

OS:Linux 2.6.32 - 3.13 Centos

 

漏洞脚本扫描

sudo nmap -sT --script=vuln -p 22,80,137,138,139,901,5900,8080,10000 192.168.88.141

有效信息如下:

目录枚举

80端口                                                                                           

   /webmail/:                                                                                

   /css/

   /icons/

   /img/

   /inc/

   /js/

   /webalizer/

8080端口

/login.php:

   /phpmyadmin/:

|    /docs/

/icons/

/inc/

漏洞

10000端口

CVE-2009-3103执行任意代码或DOS

 

UDP扫描

sudo nmap -sU --top-ports 100 192.168.88.141

无有效信息 

目录扫描

Sudo dirb http://192.168.88.141

80端口 

 /db   /signup  /register  /profile  /phpinfo  /about  /assets/   /backups     /contact        /css/   /default     /img/  /read     /recovery    /usage /webalizer/   /webmail/       /inc/      /js/     /index.php  /newslette

8080端口 

/docs/  /inc/  /index.php       /phpmyadmin/     /ChangeLog    

 漏洞寻找

SQL注入漏洞

 访问80端口发现登录

什么都不输入直接点击登录发现就登录进去了,观察URL,发现可能存在SQL注入

输入引号,发现报错了,存在SQL注入,同时有报错信息,存在报错注入。

进入8080端口,发现是一个登录页面,可能也存在SQL注入漏洞

使用' or 1=1 -- qwe成功登录,存在SQL注入漏洞,同时是管理员

文件上传漏洞

发现有个地方可以文件上传,尝试上传反弹shell

 

 上传shell.php,成功上传,没有做过滤。

 在80端口的assets目录下发现刚刚上传的shell

反弹shell

 通过刚刚上传的shell.php,反弹shell,获取到一个低权限用户。

登录数据库

尝试寻找数据库账户密码

在/var/www/admin/inc/db.php发现数据库账户密码

登录数据库,获取到一些用户名密码。

哈希值解密

my2cents

transformersrule

turtles77

Shelly2012

qwer1234

madrid

somepassword

LosAngelesLakers

Jets4Ever

chuck33

changeme

test

 SSH登录

 对22端口进行密码喷射,最后成功登录 

权限提升

查看权限发现拥有sudo 所有操作,直接提权到root

总结

 本次渗透通过8080端口SQL注入漏洞和文件上传漏洞获取反弹shell,通过敏感文件发现数据库账户和密码(密码为空)登录数据库,获取users表信息,然后解密哈希值,最后通过密码喷射登录到SSH,因为有sudo所有权限直接切换到root。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值