渗透ctf靶场机器练习3

渗透ctf靶场机器(3)


信息挖掘

  1. 本次使用kali进行渗透,ifconfig查看一下kali的ip地址,再使用nmap探测出本次使用的靶场机器的ip地址,kali的ip地址为192.168.0.105.使用nmap 192.168.0.0/24探测本网段内存活的ip,探测到靶机的ip地址为192.168.0.104渗透ctf靶场机器练习3_第1张图片
  2. 现在就需要对这个ip上开放的端口及服务做更加详细的扫描,使用nmap -sV 192.168.0.104进行探测。(nmap -A -v -T41792.168.0.104可以探测到更加详细的内容,并且使用最大线程)渗透ctf靶场机器练习3_第2张图片
  3. 可以看到靶机开放了ssh服务,http服务,smb服务,mysql数据库服务
  4. 针对smb服务开放的共享文件服务,可以尝试空口令登录,查看共享内容。使用cmbclient -L ip列出该ip上分享的目录内容。渗透ctf靶场机器练习3_第3张图片
  5. 可以看到有三个目录可以使用smbclient '\\192.168.0.104\print$查看192.168.0.104下的print$目录。但是由于没有密码,无法查看到print$目录下的内容。使用同样的命令查看其他两个。其他两个目录可以直接使用空密码进行登录但是IPC$下由于没有权限,所以没有利用价值。渗透ctf靶场机器练习3_第4张图片
  6. 重新进入到share$目录下,使用get下载敏感文件进行查看。发现了两个有用的文件内容deep.txt和wordpress下的wp-config.php文件。渗透ctf靶场机器练习3_第5张图片

远程连接

  1. 尝试使用账号密码远程登录mysql和ssh。但是mysql提示不提供远程连接服务,ssh提示密码错误渗透ctf靶场机器练习3_第6张图片
  2. 现在只能重新发现信息,打开网页,是一个静态页面,没有任何可以利用的内容,接下去只能使用dirb对这个网站目录进行扫描了。渗透ctf靶场机器练习3_第7张图片
  3. 在扫描结果中发现了一个在smb共享目录下相同的文件夹wordpress,打开网页进行查看渗透ctf靶场机器练习3_第8张图片

植入木马

  1. 发现http://192.168.0.104/wordpress/wp-admin/ 下是一个管理员登录的界面,这就可以拿前面wp-config.php里的账号密码尝试登录了,发现真的可以登录成功!!!渗透ctf靶场机器练习3_第9张图片
  2. wordpress这个网站是能自己编辑theme下的404页面,我们就可以上传一个反弹shell来连接我们的电脑。使用msfvenom制作一个php形式的webshell渗透ctf靶场机器练习3_第10张图片
  3. wordpress模板网站的主题404页面是在http://192.168.0.104/wordpress/wp-content/themes/twentyfifteen/404.php,打开msfconsole,使用如下模块,设置payload,ip渗透ctf靶场机器练习3_第11张图片
  4. 打开网址就能获得靶机的shell,加载python进行优化渗透ctf靶场机器练习3_第12张图片
  5. 查看所有文件,发现存在一个用户和前期收集的信息可能符合我们提升权限,togie用户,su togie尝试数据库密码和12345密码发现12345切换密码成功。进入root目录查看到flag值渗透ctf靶场机器练习3_第13张图片

你可能感兴趣的:(学习笔记)