CTF-综合测试(低难度)【超详细】

前言

作者简介:不知名白帽,网络安全学习者。

博客主页:https://blog.csdn.net/m0_63127854?type=blog

CTF-专栏:https://blog.csdn.net/m0_63127854/category_11835386.html

网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan

目录

实验环境

信息探测

fuzz注入

端口监听

制作shell

上传shell

执行shell

靶机提权


实验环境

kali 192.168.20.128

靶机 192.168.20.143

链接:https://pan.baidu.com/s/1p7JX1ItA3lzRYXlACNCiPQ

提取码:wmvb

信息探测

nmap -sV 192.168.20.143

nikto -host http://192.168.20.143

访问config.php发现没有利用信息

访问login.php发现登陆页面

查看页面源代码

fuzz注入

尝试用@btrisk.com/123456登录,利用burpsuite进行截断

利用kali中的fuzz字典

send to intruder

将密码123456进行add操作

设置payload,导入文件,攻击

查看攻击结果,复制链接并转到攻击页面

端口监听

使用metasploit监听

run运行

制作shell

上传shell

上传shell.php发现智能上传.jpg和.png为后缀的文件

修改文件后缀名为.jpg并上传

数据包截断,并修改文件filename

上传成功

执行shell

去文件上传页面执行php

靶机提权

优化终端

我们在之前的nikto中,发现web有config.php文件,寻找config.php文件,找到mysql的用户与密码。

读取数据库账号和密码

登录数据库

寻找有用信息

查看user下的信息

root提权

  • 3
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

不知名白帽

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值