大家好,本文向大家介绍一个CTF挑战靶机Wakanda,下载地址在这里。该靶机难度适中,共有三个flag(flag1.txt,flag2.txt和root.txt)。
渗透测试方法如下
网络扫描(Nmap,netdiscover)
HTTP服务遍历
Php filter协议利用LFI漏洞
密码base64解码
SSH登陆
获取第一个flag
查找属于devops用户的文件
Antivirus.py文件写入恶意python代码
获取nc会话
获取第二个flag
Sudo提权
利用Fake Pip
获取root权限并获取第三个flag
通关攻略
第一步是使用netdiscover工具进行网络扫描,找到我们要进行攻击的靶机IP地址。
netdiscover
找到靶机地址是192.168.1.124
下一步就是用nmap扫描靶机,使用如下命令:
nmap -p- -A 192.168.1.124
Nmap输出结果显示开放了4个端口:80(HTTP),111(RPC),333(SSH),48920(RPC)。
在浏览器中访问192.168.1.124这个IP地址,没有发现什么有用的信息。
既然如此,我们用dirb工具来进行目录遍历,命令如下:
dirb http