CTF靶场——BTRsys-2

实验环境

攻击机:192.168.100.146
靶机:192.168.100.139

实验流程

  • 端口扫描
    在这里插入图片描述
  • 端口详细信息探测
    命令:nmap -T4 -A -v 靶机IP地址
    FTP服务由vsftpd 3.0.3搭建,不存在代码溢出漏洞
    在这里插入图片描述
  • 网站详细信息探测
    网站疑似使用WordPress作为建站系统
    在这里插入图片描述
  • web网站目录爆破
    证实以WordPress作为建站系统,并且拿到网站后台登录页面
    在这里插入图片描述
    访问网站后台登录页面,尝试使用弱口令进行登录,登录成功(admin/admin)
    在这里插入图片描述
  • 漏洞利用
    WordPress后台存在代码执行漏洞,能够利用该漏洞getshell
    利用msfconsole监听端口
    在这里插入图片描述
  • 生成木马
    在这里插入图片描述
  • 上传木马
    在这里插入图片描述
  • 执行木马,反弹shell
    在这里插入图片描述
  • 查看当前权限
    www-data程序用户权限
    在这里插入图片描述
  • 优化shell
    靶机上面的python环境是3.x版本的,所以需要将命令字切换成python3
    在这里插入图片描述
  • 获取敏感信息
    通过/etc/passwd文件获取到一个系统中的可登录用户——btrisk
    在这里插入图片描述
    通过网站列连接数据库的配置文件拿到MySQL数据库root用户的密码
    在这里插入图片描述登录MySQL数据库获取敏感数据,意思btrisk用户的密码hash值
    在这里插入图片描述破解hash
    在这里插入图片描述尝试切换用户,成功
    在这里插入图片描述
  • 提权
    查看当前用户使用sudo命令时的权限
    在这里插入图片描述直接切换到root用户
    在这里插入图片描述
  • 内核漏洞提权
    该实验过程中还可以利用内核漏洞进行提权,靶机内核版本为“Ubuntu 4.4.0”,存在内核溢出漏洞,利用kali上面的POC——/usr/share/exploitdb/exploits/linux/local/41458.c,将该文件进行编译、上传、赋权、执行即可返回root权限的shell。
  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值