靶机精讲之CTF4

主机发现

靶机精讲之CTF4_第1张图片

 靶机193

端口扫描

靶机精讲之CTF4_第2张图片

服务扫描

靶机精讲之CTF4_第3张图片

80,25(明确版本)攻击面更大

 web渗透

靶机精讲之CTF4_第4张图片

 blog是交互式的程序

靶机精讲之CTF4_第5张图片

 发现index可进行手动爆破(地址包含)

http://192.168.10.193/index.html?page=../../../../../../../../etc/passwd

靶机精讲之CTF4_第6张图片

无发现 

sql手工注入

&id=2'

靶机精讲之CTF4_第7张图片

 有注入

sqlmap自动注入

尝试sqlmap注入

复制原网址(有注入网址)

http://192.168.10.193/index.html?page=blog&title=Blog&id=2%27

-dbs枚举操作系统 

靶机精讲之CTF4_第8张图片

 找到数据库

靶机精讲之CTF4_第9张图片

 靶机精讲之CTF4_第10张图片

user_name

 根据扫描服务提供的shh端口登录(22端口)

ssh参数补写

ssh不同版本的通讯不一样会导致报错

 方法靶机精讲之CTF4_第11张图片

 复制报错那库

或许会遇到这样的错误

靶机精讲之CTF4_第12张图片

 到登录端口

靶机精讲之CTF4_第13张图片

 复制密码user——pass

登录成功

获得初始系统shell

靶机精讲之CTF4_第14张图片

 靶机精讲之CTF4_第15张图片

 进行提权

查看权限sudo -l pwd翻目录

靶机精讲之CTF4_第16张图片

 启动bash进程

靶机精讲之CTF4_第17张图片

uname主机

rooted

你可能感兴趣的:(安全)