信安第四次实验(ctf实践)

实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。
系统环境:Kali Linux 2、WebDeveloper靶机源:https://www.vulnhub.com/
实验工具:不限

什么是CTF:CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯”。

CTF的题型:MISC(安全杂项)、PRC(编程类)、CRYPTO(密码学)、REVERSE(逆向)、STEGA(隐写)、PWN(溢出)、WEB(web类)。

实验步骤和内容:
目的:获取靶机Web Developer 文件/root/flag.txt中flag。
基本思路:本网段IP地址存活扫描(netdiscover);网络扫描(Nmap);浏览HTTP 服务;网站目录枚举(Dirb);发现数据包文件 “cap”;分析 “cap” 文件,找到网站管理后台账号密码;插件利用(有漏洞);利用漏洞获得服务器账号密码;SSH 远程登录服务器;tcpdump另类应用。
实施细节如下:
打开好我们的虚拟机kali、还有靶机Web Developer。

1、发现目标 (netdiscover),找到WebDeveloper的IP地址。
请添加图片描述2、利用NMAP扫描目标主机,发现目标主机端口开放、服务情况,并说明目标提供的服务有哪些?
![请添加图片描述](https://img-blog.csdnimg.cn/d7a28745a4984da58948976e5eee3b45.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5byg5byg5b6X5a6H,size_20,color_FFFFFF,t_70,g_se,x_16请添加图片描述在这里插入图片描述通过nmap扫描我们可以知道靶机开启了22端口和80端口,通过查询22端口是ssh端口,提供ssh服务,待会的实验步骤会使用到该端口,而80端口就是http协议,主要用来上网传输信息,访问网站等。

3、若目标主机提供了HTTP服务,尝试利用浏览器访问目标网站,是否有可用信息?

在这里插入图片描述打开网页之后看看,不能看出啥,然后去网上查找,发现这是一个用Wordpress模板搭建的网站。

4、利用whatweb探测目标网站使用的CMS模板,分析使用的CMS是什么?
在这里插入图片描述通过探测,发现建站的模板是wordpress,并且版本为4.9.8。

5、网络搜索wpscan,简要说明其功能。
通过网上搜索,wpscan是一个专用于wordpress的扫描器,可以扫描出版本啥的等等等。

6、使用 Dirb 爆破网站目录,找到一个似乎和网络流量有关的目录(路径)。
在这里插入图片描述通过查找,发现一个关键字含有ipdata的目录,打开可得
在这里插入图片描述

6、利用Wireshark分析该数据包,分析TCP数据流。找到什么有用的信息?
在这里插入图片描述我们在过滤栏输入关键字,找出相关的post请求,因为其为http协议,所以直接看到了网站的明文登陆账号密码。

7、利用上一步得到的信息进入网站后台。
在这里插入图片描述8、利用该CMS存在的(插件Plugin)漏洞。

方案1:利用MeterSploit插件+reflex gallery插件漏洞实现。安装reflex gallery插件。利用该插件可能存在的漏洞。(课本知识点)
建立会话后,查看wp-config.php获得账号及口令。(配置文件很重要,各种系统的配置文件)。

安装老师给的reflexgallery插件,把该插件导入到网页的plugin上,然后用metersploit模块,运行该模块即可提取到wp-config.php的账号口令
在这里插入图片描述然后找到该php文件在这里插入图片描述然后找到相关数据库的账号密码在这里插入图片描述

方案2:上传反弹shell。
http://pentestmonkey.net/tools/web-shells/php-reverse-shell
【目的:PHP网站渗透;实现途径:上传网站后,URL访问(含有)该反弹shell的页面。
功能:该脚本会发起反弹TCP连接到攻击者(脚本中指定攻击者IP地址和端口号)。】
该CMS为PHP开发,可以利用其实现反弹shell。但必须修改初始化IP地址和端口。(指向攻击者)。

首先去该网页下载相关的脚本,然后进入到任意一个PHP页面,然后利用php-reverse-shell.PHP的代码修改该页面的代码。但是我们要修改里面的ip地址和监听端口。不然实施不了监听。(ps:修改代码时可以把原先php页面的代码全部删除,防止监听失效,本人就是之前一直监听失败,然后把原先的php页面的代码全部覆盖就可以监听了)。在这里插入图片描述随后我们去访问该修改的PHP页面。从而得到反弹shell(用户www-data)。建立会话。
在这里插入图片描述在这里插入图片描述随后也同样找到相应的php文件在这里插入图片描述
**方案3:**利用文件管理插件(File manager)漏洞。
安装该插件,直接可以浏览wp-config.php。(最简单的一步)
在这里插入图片描述然后可以在里面找到php文件,也可同样的php文件

10、SSH登录服务器
尝试利用上一步获得的访问数据库的用户名和密码连接远程服务器。
在这里插入图片描述在这里插入图片描述当我们想查看flag时,发现权限步够,被拒绝访问了
然后查看当前身份可执行的命令。
在这里插入图片描述
发现可以root权限执行tcpdump命令,创建攻击文件,写入shellcode,赋予可执行权限,利用tcpdump执行任意命令,最后得出flag。
在这里插入图片描述
**总结:**通过本次实验,了解了CTF的竞赛模式,然后也对一些kali的指令也22端口有加深的了解,实验过程中也出现过问题 ,比如说监听一直失败,或者是最后的指令一直输错,但是经过同学的帮助还是解决的,继续加油!好好总结失败的原因,想想为什么。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
自己在做CTF过程中做的总结下面中实验室指的是网络实验室 题目全部来自bugku,南邮和网络实验室,题较基础,实验吧要复杂些 文中所有知识点内容并不全,要学习原理及深入得自己去找资源学习 看这个的时候,以做题为主 所有工具的使用,就做题,遇到要用什么学什么 先去DVWA中学习文件上传,文件包含,代码执行,命令执行,尽量亲手操作一遍,然后看前三个难度的源码,impossible难度的可以了解,网上有针对DVWA很详细的讲解 1.养成看源代码的习惯(简单) flag在源代码中(): 题目 firebug修改源码绕过本地验证(有视频) 题目 答案 CTF中源代码中一般有提示或者有敏感息,建议养成看源代码的习惯 ctrl加F通用的搜索快捷键。 这个题真是全程看源代码,快捷方式:F12 题目 答案 2. http头(不难): burpsuite,浏览器代理设置教程抓了包后右键放到repeater里,点go可以进行发包测试,用完Burpsuite过后,要正常上网的话,要把代理关了。 浏览器插件改包的话,(有视频) 找flag:在请求头,响应头尝试实验室:key究竟在哪里呢? 302跳转的中转网页,burp抓包在HTTP history中找本应该访问的网站链接(为了方便寻找可以先clear一下历史),简单方法用firefox右键查看元素的查看网络中找到302跳转的网页,寻找flag(有视频) 南邮:单身一百年也没用 如果题目中遇到只能某某ip才能访问(ip伪造),修改或添加http请求头的X-Forwarded-For为题目允许的Ip地址,实验室:本地的诱惑 题目中说为了外国人的话:确保Accept-Language中有en-US 没有就自己加,如果说了只为了的话,就删掉其它的语言类型。(有视频) 实验室:种族歧视 只能用某种浏览器访问,直接修改user-agent为对应浏览器名字 实验室:HAHA浏览器 Cookie的修改 实验室:冒充登陆用户 Referer来源伪造 题目这个题好像坏了,可以去看下wp。 答案 最后来一个综合的题考察下你学的怎么样实验吧:头有点大 3. 文件包含(感觉必考) 利用: 读取敏感文件:如直接../../../../../etc/passwd来读取本地文件内容,其他敏感文件的读取是类似的 包含Apache日志文件(应该不会考) 远程包含shell 使用PHP封装协议读取文件和写入PHP文件 配合文件上传漏洞: 文件包含建议理解并操作dvwa的前三个难度的这个漏洞 例题:1.看到url里有?file=xxx.php(文件名) 考虑php伪协议读取源码, 然后利用这一点,可以读取到你想获取的页面的源码例如: index.php,flag.php,login.php的源码,然后base64解密 url里?后面改成这个?file=php://filter/read=convert.base64-encode/resource=index.php 本句的意思是将Index.php的源码以base64加密后的形式读出来 南邮:文件包含 4.暴力破解:burpsuite暴力破解教程 bugku:输入密码查看flag 5. 文件上传(感觉必考) 例:只能传jpg等不能传php 查看网页源码,很清楚看到是前端JS控制的话,那么直接禁用 JavaScript就可以上传php文件了, 或者可以用burpsuite通过拦截数据包,修改filenmae后文件名后缀为php 1.jpg.php 1.php.jpg 1.php;.jpg 后缀名修改为php2, php3, php4, php5, phps, pht, phtm, phtml(php的别名) 抓包修改Content_Type里的multipart/form-data为Multipart/form-data(大小写绕过) bugku:求getshell 上传过后通过显示的路径进行访问,或者右键文件属性里查找。 bugku:文件包含2 答案该题因为结合了上传,所以可以上传一句话木马,然后用菜刀连接 文件上传建议理解并操作dvwa的四个难度的这个漏洞
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值