LampSecurityCTF4靶场练习

1.信息收集
主机发现
在这里插入图片描述
使用tcp协议扫描端口
在这里插入图片描述
使用脚本扫描漏洞信息
------发现网站存在sql注入漏洞
在这里插入图片描述
访问网页,使用单引号确认是否真实存在sql注入,发现报错,确认真实存在注入
在这里插入图片描述

2.漏洞利用
确认存在sql注入 使用sqlmap自动化注入工具进行扫描
------通过数据库枚举找到了数据库中的账户密码信息并被破解了出来
sqlmap -u ‘http://192.168.10.148/index.html?page=blog&title=Blog&id=7’ --dbs --dump --batch
在这里插入图片描述
爆破出来的数据库
在这里插入图片描述
爆破出来的用户数据自动进行了破译
在这里插入图片描述
通过爆破出来账户密码,使用ssh测试是否可用
连接服务报错原因:出现这种情况一般是客户端/服务端因为软件版本差异或经过裁剪等原因导致的默认支持的算法不同造成的
在这里插入图片描述
通过使用以下参数使算法一致,将出现报错的算法粘贴在参数后
ssh -oHostKeyAlgorithms=ssh-rsa,ssh-dss -oKexAlgorithms=diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1 dstevens@192.168.10.148
在这里插入图片描述在这里插入图片描述

3.系统提权
成功获得初始系统shell
------查看当前用户的权限,目前是获得了一个ALL ALL的权限 比较高的权限
在这里插入图片描述
提权,由于是比较高的权限,我们可能直接创建一个bash进行提权,成功获得root权限,但还是存在一些信息无法查看的情况,但也不影响
在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值