Hackademic.RTB1CTF靶场渗透测试

项目概述

渗透测试目的

渗透测试范围

渗透测试时间

渗透测试环境

渗透测试人员

渗透测试方法

渗透测试流程

渗透测试方法与内容

渗透测试结果汇总

拿到关键信息key.txt

本次渗透测试范围为本地,具体如下:

1-1:渗透测试对象

序号

系统名称

网站地址

内外网

1

 Hackademic.RTB1

http://192.168.22.128

内网

2023年10月30日 晚上19:00晚上21:00

在本地开展内网的vmware虚拟机中渗透测试。

xxx

  • 信息收集
  • 主机存活扫描和端口扫描

nmap -sn 192.168.22.0/24

        

发现另外一台存活主机192.168.22.128-并且80端口开放

  • 敏感目录扫描

              gobuster dir目录扫描

 

  • 敏感目录扫描2-追加

        

                   有wp_login登录界面,也存在另外的一些图标信息的泄露

          页面1:http://192.168.22.128/Hackademic_RTB1/?p=9 疑似可能存在sql注入

      

        

信息: 说明key.txt在root目录下

    页面2:http://192.168.22.128/Hackademic_RTB1/?cat=1 疑似可能存在sql注入

  • 漏洞验证和利用
  • Sql注入漏洞验证
  1. 信息收集结果发现两个页面可能存在sql注入

通过?cat=1' # 

            爆出数据库名:WordPress

            ?cat=1 and 1 = 1 #

            ?cat=1 and 1 = 2 #
      确认存在sql注入

  1. 判断回显列数-5列

?cat=1 group by 5#

?cat=1 group by 6#

  1. 使用sqlmap进一步测试

        

    验证成功

        

  • Sql注入漏洞利用
  1. 获取数据库相关数据

    发现敏感数据表wp_login,wp_pass

    通过命令获取账户密码

但是靶机并没有开启22端口-猜测是在网页上隐藏了登录页面,再进行深入目录扫描

    扫描页面:http://192.168.22.128/Hackademic_RTB1/

  1. 深度目录扫描发现登录页面并登录
  2. 找到漏洞功能点

找了接近40分钟,终于让我找到了这个功能点了--用户:GeorgeMiller

允许上传

然后上传功能点出现了-接着上传文件-上传到相对路径:/Hackademic_RTB1/wp-content 下

  1. Webshell生成与连接

使用kali webshell管理工具weevely生产shell并上传连接

  1. 系统内核提权

Uname -a

搜索系统内核为linux 2.6.3

经过搜索发现15285.c可行

     把该文件放在桌面并开启临时服务器

靶机使用wget下载15285.c文件并使用gcc -o exp 15285.c编译

赋予exp可执行权限

使用./exp执行,获得root权限

拿到key.txt

  1. 成功获取key.txt文件

        

Hackademic.RTB1靶场渗透测试工作发现了多个漏洞。其中包含了敏感信息泄露、sql注入、文件上传、系统内核提权等漏洞,值得注意的是在登录到系统后台时功能点的寻找,需要仔细!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值