vulnhub-CTF4靶机实战

前言

靶机下载地址:https://www.vulnhub.com/entry/lampsecurity-ctf4,83/

KALI地址:192.168.94.108

靶机地址:192.168.94.177


一.信息收集

1.主机发现

首先要发现靶机,先进行主机发现,使用命令如下。

netdiscover -r 192.168.94.108

如下图,发现了靶机IP地址

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-9M5mVSEV-1650970947966)(/images/wordimage/2022/0426/netdis.png)]


2.主机扫描

这里我们使用nmap工具来进行扫描,使用如下命令

nmap -A -T4 -p- 192.168.94.177

如下图扫描结果,发现开放了22,25,80,631号端口,对应的服务也写上了。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ARmoinHz-1650970947968)(/images/wordimage/2022/0426/portnmap.png)]


3.目录扫描

既然开放了80端口,肯定是网站,直接使用dirb工具扫描目录,使用命令如下。

dirb http://192.168.94.177

如下图扫描结果,发现有很多文件,如下,可以一个一个的去看。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-242r7K3n-1650970947968)(/images/wordimage/2022/0426/dirb.png)]


4.网页目录信息收集

其实在测试的时候,测试了很多地方,可能都有漏洞,但是经过简单的测试发现,在blog目录下面的文章极有可能存在sql漏洞,如下图。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Oe7srLtG-1650970947969)(/images/wordimage/2022/0426/sqlinjack.png)]

如下图,随便输入东西, 发现报错

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-LeRcRK5I-1650970947969)(/images/wordimage/2022/0426/sqlerr.png)]

之后我们访问robots.txt,上面目录扫描也扫描出来了。

如下图,发现可以访问的东西。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-G9Nr1uUO-1650970947970)(/images/wordimage/2022/0426/robots.png)]

如下图访问mail目录

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qNGXJZ3h-1650970947971)(/images/wordimage/2022/0426/mail.png)]

如下图访问restricted/,发现需要叫我们登录。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-G03hrYW4-1650970947971)(/images/wordimage/2022/0426/restricted.png)]

访问conf目录发现什么都没有,报错500

如下图我们访问sql目录,发现了创建数据库的语句,而且里面有敏感信息,user,password。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-uoRtFbIB-1650970947972)(/images/wordimage/2022/0426/sqldb.png)]

如下图,我们访问admin目录,发现又一个可以登录的地方。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-IxWC6T7l-1650970947973)(/images/wordimage/2022/0426/admin.png)]


二.漏洞利用

1.SQL注入漏洞

上面信息收集已经发现了可能存在一个SQL注入漏洞,现在我们只需要更加验证即可,如下URL地址,验证发现有sql注入,而且是数值型注入。

http://192.168.94.177/index.html?page=blog&title=Blog&id=2%20and%201=2

这里当然也可以进行手工注入,为了方便直接使用SQLMAP来进行注入,注入命令如下,可以发现有很多数据库。

python sqlmap.py -u "http://192.168.94.177/index.html?page=blog&title=Blog&id=2" --dbs

如下图,注入成功。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Y8AoeZQ9-1650970947973)(/images/wordimage/2022/0426/databases.png)]

我们发现了里面有一个数据库为ehks数据库,和上面发现的sql目录里面创建数据库的名字一样,里面有用户和密码,我们直接爆出里面的内容,如下命令。

python sqlmap.py -u "http://192.168.94.177/index.html?page=blog&title=Blog&id=2" -D ehks -T user -C user_name,user_pass --dump

并且sqlmap已经帮我们破解了密码,出现明文,如下图。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3DJP6fi0-1650970947974)(/images/wordimage/2022/0426/databaseuser.png)]

上面信息收集,我们发现了很多地方可以登录,我们可以一一尝试登录试试,发现都可以登录进去,但是找漏洞找利用点,找上传点,都找不到,唯一一个SquirrelMail漏洞还有,但是利用就是不成功,技术有限,看了大佬的博客,发现原来这里SQL注入获取到账户密码,就可以直接SSH登录了!!!?


2.SSH连接

根据上面我们SQL注入获取的用户名和密码可以直接来尝试SSH登录,我们这里使用第一个用户,但是连接失败,如下图报错。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pyW2xGw3-1650970947975)(/images/wordimage/2022/0426/ssh.png)]

这里我直接知识盲区,百度了一下,发现要这样连接,真的是绝了,连接代码如下。

ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 -oHostKeyAlgorithms=+ssh-dss -oCiphers=+3des-cbc dstevens@192.168.94.177

如下图,连接成功

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-QydDnlB5-1650970947975)(/images/wordimage/2022/0426/sshdstevens.png)]


三.提权

如下图,我们先来三问,发现就是普通用户

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-dsdbcser-1650970947976)(/images/wordimage/2022/0426/sanwen.png)]

我们使用sudo -l命令来查看,如下图。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1pkcGTc3-1650970947977)(/images/wordimage/2022/0426/tiquanchenggong.png)]

发现什么命令都可以使用,我们直接切换到root用户,使用命令sudo su root,或者是sudo -s,如下图,靶机结束!

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3hf3r8wc-1650970947977)(/images/wordimage/2022/0426/sudos.png)]


四.总结

注意目录扫描,和注意各种应用程序的漏洞,和勇敢尝试,只要有一点可能就去尝试,因为我之前想着可能没有,就没去尝试,结果还真有,血的教训(~ ̄▽ ̄)~。

  • 0
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值