CTF-命令执行漏洞(集成工具探测)

实验环境

攻击者:192.168.0.25
靶机:192.168.0.36

实验流程

  • 检测与靶机之间的网络连通性
    在这里插入图片描述
  • 信息收集
    利用kali中的集成工具——sparta进行信息探测,该工具中集成了nmap、nikto、hydra、whatweb以及dirbuster等多种工具。
    在这里插入图片描述点击添加靶机,可以添加单个IP地址也可以添加IP地址范围
    在这里插入图片描述靶机IP地址添加完成后,会自动使用nmap进行端口扫描,对于探测出来的web站点进行详细信息探测,并对网站页面进行截图。
    在这里插入图片描述
  • 除此之外还可以根据不同端口的具体情况由用户选择进行web目录爆破和指纹识别等其他功能。
    在这里插入图片描述对80端口对应的web网站进行目录爆破,需要设置扫描目标、线程数以及使用的字典,点击start进行爆破。
    在这里插入图片描述扫描结果如下,其中/admin目录疑似网站后台用户登录页面
    在这里插入图片描述尝试访问,的确为登录页面
    在这里插入图片描述尝试获取网站后台源代码,可以尝试弱口令登录或者进行爆破,还可以尝试从其他角度获取网站后台登录用户名和密码,例如查看网站内容或者通过源代码的等其他手段获取。
    对于80端口的网站详细信息探测过程中拿到敏感目录/dev/
    在这里插入图片描述尝试访问该页面,在该页面中存在一个在网页上面执行系统命令的接口以及一些邮箱地址,其中包含了一些用户名,可能为系统用户名。
    在这里插入图片描述尝试访问web-shell,页面提示必须通过服务器身份验证才能访问该页面
    在这里插入图片描述返回/dev/页面,尝试获取页面源代码,在邮箱后面有一些对应的hash值,尝试使用crackstation.net进行破解,其中最后两个hash破解成功,分别为bulldog和bulldoglover
    在这里插入图片描述
    在这里插入图片描述尝试使用邮箱中的用户名和对应的密码进行后台的登录(nick/bulldog)
    在这里插入图片描述尝试重新访问/dev/目录中的web-shell,能够执行一些指定的系统命令。
    在这里插入图片描述
  • 漏洞利用
    攻击者监听端口,利用命令执行功能反弹shell
    在这里插入图片描述
    执行命令反弹端口
    因为只能指定的命令所以需要对要执行的命令进行优化
    在这里插入图片描述
    在这里插入图片描述当前用户为普通用户
    在这里插入图片描述
  • 提权
    信息收集,查看系统中可用的用户有哪些,并在bulldogadmin用户的家目录下面获取到了一个敏感目录。
    在这里插入图片描述尝试进入该目录并查看该目录下面的文件
    在这里插入图片描述查看note文件中的内容,该文件的大致含义是执行另外一个文件能够获得用户密码。
    在这里插入图片描述当前用户对于另一个文件没有执行权限,而且该文件为二进制文件,无法直接查看。但是该文件中一定书写了用户密码,尝试使用strings查看该文件中可利用的字符串。
    在这里插入图片描述
    该文件中有以上几个字符串,如果去掉每个字符串后面的“H”,恰好形成了一句话——“SUPERultimatePASSWORDyouCANTget”——“超级用户最终的密码…”。
    尝试使用该密码查看当前用户使用sudo命令的权限,拥有所有权限。
    在这里插入图片描述切换至root用户
    在这里插入图片描述
  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值