【学渗透靶机——CTF7】

信息收集

主机信息收集

主机ip

nmap -sn  192.168.241.0/24

在这里插入图片描述

主机端口信息收集

主机开放的端口
在这里插入图片描述
主机开放端口的详细信息
在这里插入图片描述
nmap 漏洞信息扫描
nmap 扫描结果没有什么漏洞可利用,有枚举如下
在这里插入图片描述
在这里插入图片描述
总结:主机端口开放22,80,901 8080,10000,没有明显的漏洞利用

web 信息收集

80端口:

手工访问如下
在这里插入图片描述
(1)通过浏览发现发现有注册页面,注册登录后如下,发现有个sql注入
在这里插入图片描述
sqlmal 跑一下 发现有3个数据库

[*] mysql
[*] roundcube
[*] website

website

username                      | password                                        |
+-------------------------------+-------------------------------------------------+
| brian@localhost.localdomain   | e22f07b17f98e0d9d364584ced0e3c18                |
| john@localhost.localdomain    | 0d9ff2a4396d6939f80ffe09b1280ee1                |
| alice@localhost.localdomain   | 2146bf95e8929874fc63d54f50f1d2e3                |
| ruby@localhost.localdomain    | 9f80ec37f8313728ef3e2f218c79aa23                |
| leon@localhost.localdomain    | 5d93ceb70e2bf5daa84ec3d0cd2c731a (qwer1234)     |
| julia@localhost.localdomain   | ed2539fe892d2c52c42a440354e8e3d5 (madrid)       |
| michael@localhost.localdomain | 9c42a1346e333a770904b2a2b37fa7d3 (somepassword) |
| bruce@localhost.localdomain   | 3a24d81c2b9d0d9aaf2f10c6c9757d4e                |
| neil@localhost.localdomain    | 4773408d5358875b3764db552a29ca61                |
| charles@localhost.localdomain | b2a97bcecbd9336b98d59d9324dae5cf                |
| foo@bar.com                   | 4cb9c8a8048fd02294477fcb1a41191a (changeme)     |
| <blank>                       | d41d8cd98f00b204e9800998ecf8427e (<empty>)      |
| admin@123.com                 | e10adc3949ba59abbe56e057f20f883e (123456)       |
| test@nowhere.com              | 098f6bcd4621d373cade4e832627b4f6 (test) 

通过这些密码进行ssh 撞库
在这里插入图片描述

提权

获得系统初始立足点

(1) 使用如上的账密ssh 登录
在这里插入图片描述
(2)提权

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值