vulnhub靶机练习ctf6

文章详述了一次网络安全检测的过程,包括主机发现、端口扫描,重点在web探测中的代码审计,发现可利用的文件上传功能。作者尝试利用系统漏洞,如Linux2.6.18的udev问题,进行提权,最终成功获取交互式shell。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

主机发现

端口扫描

web探测

总结


主机发现

端口扫描

开放端口较多,但是主要利用点还是80

web探测

一级目录下的东西也不少 主要可以去看一下sql files docs phpmyadmin这几个

sql:

 

 这里得到一组账号密码 admin/adminpas

files:

几个png图片,没有什么用

 这部分就很有趣了,一个是网站cms源码,另一个是phpinfo

 这里可以进行简单的代码审计,其中index.php就是默认界面,然后通过actions这个参数来进行页面操作

以add为例,这是一个文件上传的功能点,通过这里可以轻松得到上传后的路径

同时在配置文件下也可以找到数据库的连接账号密码

 

不过这里登入以后并没有什么有价值的信息。

 

这里也可以在manual这发现apache的版本 尝试一些nday但没成功

回到首页,找到可以登陆的点

 admin/adminpass

 登录以后用action穿一个add_event参数即可

这里不知道为什么火狐登录一直是不成功的,我这里换成edge就行了。

没有上传限制,直接穿一个后门就行

这里建议直接传一个反弹shell后门

 通过刚刚简单的代码审计,可以轻松的得到上传后的路径就是files这里。

建立监听即可

 这里还不是交互shell,sudo -l尝试查看权限明显不行,利用python得到一个交互shell

 这里我试了一下午,没有常见思路的提权suid,/etc/passwd和shadow,计划任务,密码文件。全无,所以只能选择去利用系统漏洞提权2.6.18,这里在经过尝试以后发现searchsploit里能用的不多udev算一个

 

 这里用第一个就行

searchsploit  -m linux/local/8478.sh脱下来就行然后利用wget下载到靶机,这里去tmp这个临时目录下就行

 这里说要以脚本运行netlink socket这个参数进程的pid,通常这个pid就是udevd_pid -1,且运行时必须是unix的格式,如果一次不行多试几次。

这里没遇到过udevd_pid 那么试试在pid里直接找udevd

 多试一两次就差不多了,注意如果好几次没成功那就dos2unix把文件转换一下,然后在另一个新的可执行文件夹下重新执行

 

总结

靶机整体难度属于简单,但是一个admin登录不成功和提权脚本选取浪费了我太多时间

### CTF 实战平台与练习靶机 为了应对网络安全领域的人才短缺,在线学习平台引入了游戏化的夺旗竞赛(CTF),这些平台提供了丰富的实践机会来提升参与者的技能[^1]。 对于希望深入研究并提高Web安全能力的学习者来说,了解`Robots Exclusion Standard`(机器人排除标准)是一项基本功。通过特定的小型训练挑战可以掌握这一知识点,例如有详细的解题分析可供参考[^2]。 #### 推荐的CTF实战资源: - **在线平台** - pwnable.kr 和 hackthebox.eu 提供了一系列难度递增的真实环境模拟攻击场景。 - **虚拟实验室** - 使用VulnHub下载各种预配置好的漏洞机器镜像文件,可以在本地环境中部署和测试不同的渗透技巧。 - **社区驱动项目** - OverTheWire.org 是一个基于SSH访问远程服务器完成任务的游戏化学习网站;而TryHackMe则是一个更现代化的选择,它拥有结构良好的课程体系以及活跃的支持论坛。 ```python import requests def check_robots_txt(url): """获取给定URL对应的 robots.txt 文件""" try: response = requests.get(f"{url}/robots.txt") if response.status_code == 200: print("[+] Found robots.txt file.") return response.text else: print("[-] No robots.txt found.") return None except Exception as e: print(e) # Example usage check_robots_txt('http://example.com') ``` 此代码片段展示了如何编写简单的Python脚本来检查目标站点是否存在`robots.txt`文件,这对于理解`Robots Exclusion Protocol`非常有用。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值