红队打靶:LampSecurity:CTF5打靶思路详解(vulnhub)

本文详细介绍了通过Nmap进行主机发现与端口扫描,发现靶机开放的端口和服务,然后利用Web渗透技巧,挖掘NanoCMS管理系统中的密码泄露漏洞,成功登录后台并执行代码,部署反弹shell获取初步控制。最后通过提权技巧,找到并利用隐藏的root密码,完成系统权限提升。整个过程展示了网络安全渗透测试的基本步骤和策略。

目录

 写在开头

 第一步:主机发现与端口扫描

 第二步:web渗透

 第三步:NanoCMS代码执行

 第四步:提权

 总结与思考

写在开头

 本篇博客根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现writeup,读者耐心看完,定会有所收获。打靶过程涉及到关于nano cms数据泄露利用历史记录凭据搜索等。完整打靶思路详见:

「红队笔记」靶机精讲:LAMPSecurityCTF5 - 标准攻击链,却处处需要细心,枚举和信息收集能力才是考验。_哔哩哔哩_bilibili

 本文针对的靶机源于vulnhub,详情见:

LAMPSecurity: CTF5 ~ VulnHub

 靶机下载链接见:

https://download.vulnhub.com/lampsecurity/ctf5.zip

 靶机下载后解压,用vmware打开,设置网络连接为NAT模式,开启靶机即可(界面如下):

 第一步:主机发现与端口扫描

  常规思路,ip a查看网段和网卡信息,我的kali的ip为192.168.200.131,网段为192.168.200.0/24。然后使用以下几个命令进行扫描。所有的靶机都开局都相似,这里就不详解参数了,具体思路可看

 W1R3S详细打靶思路

 命令如下:

nmap -sn 192.168.200.0/24
nmap --min-rate -p- 192.168.200.144
nmap -sT -sV -O -p22,25,80,110,111,139,143,445,901,3306,36184 192.168.200.144
nmap -sU -p- 192.168.200.144
nmap --script=vuln -p22,25,80,110,111,139,143,445,901,3306 192.168.200.144 

对应第一条命令:主机发现,发现靶机ip为192.168.200.144,第二条命令进行全端口扫描,发现开放端口22,25,80,110,111,139,143,445,901,3306,36184。第三条命令进行服务版本和操作系统探测,第四条命令进行udp端口探测,第五条命令进行漏洞脚本扫描。部分结果如下:

具体服务和操作系统版本为:

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Boss_frank

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值