关于我渗透KiraCTF靶机这回事

本文记录了一次针对靶机172.16.10.147的渗透测试过程,通过arp-scan发现靶机IP,nmap扫描发现仅开放80端口。通过文件上传和文件包含漏洞,上传PHP木马并反弹shell。在获取低权限用户shell后,找到高权限用户密码,最终成功切换用户并找到flag,整个过程适合新手学习。
摘要由CSDN通过智能技术生成

前言

一天不打靶机,难受一整天
靶机地址:https://download.vulnhub.com/kira/KiraCTF.ova

前期信息收集

因为得知靶机的MAC地址,所以直接用arp-scan的命令进行扫描

image-20211124143251201


发现道172.16.10.147为靶机的IP地址,然后对其进行端口扫描->nmap -sS -p- 172.16.10.147

image-20211124143446297


发现只开了一个80端口,其余都没有打开,直接浏览器访问80端口

攻击过程

访问172.16.10.147,发现只有两个按钮

image-20211124143559113


点击就跳转到另外两个页面,一个是文件上传的页面,而另一个则是文件包含的页面,两个页面都有漏洞

image-20211124143728633

image-20211124143752887


然后渗透的思路直接就是通过文件上传上传一个可以反弹shell的PHP木马,然后通过文件包含去访问上传的木马使其运行
首先得先知道上传的限制是什么
构造一个php为后缀并且文件内容并没有图片文件头的文件

image-20211124144054278


然后上传,发现上传失败

image-20211124144201029


然后修改上传文件的后缀名,改为gif再次上传发现直接上传成功,甚至连URL的路径都直接显示出来

image-20211124144300741


然后利用msfvenom构造反弹shell,并用kali来连接反弹shell

image-20211124144437942


将木马上传至靶机,并且使用文件包含漏洞去包含此文件

image-20211124144650277

image-20211124144751618


成功包含文件,然后kali监听的端口成功接收到shell

image-20211124144839522


然后进入靶机,发现权限为低权限用户,并且查看版本号和有suid权限的命令

image-20211124145107572


并没有发现什么有用的信息
然后切换/bin/bash
这边有一个小坑的地方,靶机中没有python2只有python3所以需要适当的调整命令

image-20211124145241655


成功获得/bin/bash之后,查看当前目录下文件内容发现一个不一样的文件,进入文件夹后发现bassam用户的密码.

image-20211124145429087


然后切换用户,发现用户直接拥有sudo的权限,并且在用户更根目录下有一个flag.

image-20211124145545983


至此这道题就结束了,这道题并没有难度,很简单,很适合萌新小白们试水

Kali Linux是一种专门用于渗透测试和网络安全的操作系统。它集成了大量的渗透测试工具和资源,使得安全专业人员能够有效地评估和保护网络系统的安全性。 Kali Linux提供了多种渗透测试靶机,用于练习和测试渗透测试技术。这些靶机模拟了真实世界中的各种漏洞和攻击场景,帮助安全专业人员熟悉和理解不同类型的漏洞,并学习如何利用它们。 以下是一些常见的Kali Linux渗透测试靶机: 1. Metasploitable:Metasploitable是一个故意构建的易受攻击的虚拟机,它包含了多个漏洞和弱点,可以用于学习和实践Metasploit框架的使用。 2. DVWA(Damn Vulnerable Web Application):DVWA是一个故意构建的Web应用程序,包含了多个常见的Web漏洞,如SQL注入、XSS等,可以用于学习和实践Web应用程序渗透测试技术。 3. OWASP Mutillidae II:Mutillidae II是一个故意构建的Web应用程序,旨在模拟真实世界中的各种Web漏洞和攻击场景,包括SQL注入、文件包含等。 4. Hack The Box:Hack The Box是一个在线平台,提供了一系列的渗透测试靶机,每个靶机都有不同的漏洞和挑战,可以用于测试和提高渗透测试技能。 这些渗透测试靶机都可以在Kali Linux上进行安装和使用。通过实践和探索这些靶机安全专业人员可以提高他们的渗透测试技能,并了解如何保护网络系统免受各种攻击。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值