文章目录
一、实验目的
通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。
二、实验准备与内容
靶机:WebDeveloper
工具:kali
内容:抓获靶机文件 /root/flag.txt 拿到flag
三、实验过程
1.netdiscover发现WebDeveloper的ip
netdiscover -i eth0 -r 192.168.234.0/24
经验证红框部分为目标靶机
2.nmap扫描目标开发端口
经扫描发现靶机开发了22远程连接端口与80web服务端口
3.访问目标网站
网站中有一个搜索框、几个跳转页面和登陆页面
![在这里插入图片描述](https://img-blog.csdnimg.cn/20201207224703970.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dvd19pYW1mcmVl,size_16,color_FFFFFF,t_70
4.whatweb探测CMS模板
使用cms模板为WordPress
5.WPScan工具简介
WPScan是一款使用ruby编写、基于白盒测试的WordPress安全扫描器,它会尝试查找WordPress安装版的一些已知的安全弱点。WPScan可以辅助专业安全人员或是WordPress管理员评估他们的WordPress安装版的安全状况。
WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主题漏洞。最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,并且支持最新版本的WordPress。值得注意的是,它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能
该扫描器可以实现获取站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码。
6.Dirb网站目录爆破
dirb http://192.168.234.135
7.通过爆出的路径找到cap文件
分析流量包,找到网站登陆口令
http.request.method==POST
8.利用WordPress插件漏洞找到目标配置文件
利用WordPress的文件管理插件File manager漏洞可直接浏览访问wp-config.php文件,这是系统的配置文件,里面有目标靶机的登录口令。
9.远程连接目标
利用上一步得到的口令ssh远程连接目标,并尝试抓获 /root/flag.txt
发现多次尝试都权限不足而无法访问
10.使用tcpdump执行任意命令
执行sudo -l 时,靶机提示了可以使用tcpdump命令,tcpdump是网络捕获分析工具,当tcpdump捕获到数据包时,可对其进行执行指定命令。
tcpdump命令详解:
-i eth0 从指定网卡捕获数据包
-w /dev/null 将捕获到的数据包输出到空设备(不输出数据包结果)
-z [command] 运行指定的命令
-Z [user] 指定用户执行命令
-G [rotate_seconds] 每rotate_seconds秒一次的频率执行-w指定的转储
-W [num] 指定抓包数量
使用tcpdump构造攻击
touch /tmp/exploit //创建文件
echo “cat /root/flag.txt” > /tmp/exploit //写入payload
chmod +x /tmp/exploit //添加可执行权限
sudo tcpdump -i eth0 -w /dev/null -W 1-G 1 -z /tmp/exploit -Z root //执行命令