代码编织梦想

一、实验目的及环境

实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。
系统环境:Kali Linux 2、WebDeveloper靶机
实验工具:不限

二、实验步骤

目的:获取靶机Web Developer 文件/root/flag.txt中flag。
基本思路:本网段IP地址存活扫描(netdiscover);网络扫描(Nmap);浏览HTTP 服务;网站目录枚举(Dirb);发现数据包文件 “cap”;分析 “cap” 文件,找到网站管理后台账号密码;插件利用(有漏洞);利用漏洞获得服务器账号密码;SSH 远程登录服务器;tcpdump另类应用

1、发现目标 (netdiscover),找到WebDeveloper的IP地址。

扫描同一网段的其他主机
命令:netdiscover -r 192.168.47.128/24
在这里插入图片描述

2、利用NMAP扫描目标主机,发现目标主机端口开放、服务情况,截图并说明目标提供的服务有哪些?(利用第一次实验知识点)

命令:nmap -sV 192.168.47.133

在这里插入图片描述
目标主机提供了ssh服务和http服务。

3、若目标主机提供了HTTP服务,尝试利用浏览器访问目标网站。截图。是否有可用信息?

在这里插入图片描述
可以看到该网站是利用WordPress模板搭建的,就可以通过百度查询利用该模板搭建的网站具有那些漏洞。

4、利用whatweb探测目标网站使用的CMS模板。截图。分析使用的CMS是什么?

在这里插入图片描述
使用的CMS是WordPress[4.9.8]。

5、网络搜索wpscan,简要说明其功能

WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括主题漏洞、插件漏洞和WordPress本身的漏洞。最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,并且支持最新版本的WordPress。值得注意的是,它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能

6、使用 Dirb 爆破网站目录。

(Dirb 是一个专门用于爆破目录的工具,在 Kali 中默认已经安装,类似工具还有国外的patator,dirsearch,DirBuster, 国内的御剑)。找到一个似乎和网络流量有关的目录(路径)

在这里插入图片描述

7、浏览器访问该目录(路径),发现一个cap文件。

在这里插入图片描述

8、利用Wireshark分析该数据包,分析TCP数据流。找到什么有用的信息?

从cap文件里找到登录网站的用户名和密码。用wireshark吧数据包打开,在筛选栏输入: http.request.method==POST,就可以得到登录网站后台的账号密码了。

login:webdeveloper         password:Te5eQg&4sBSIYrs}wf%(DCAd

在这里插入图片描述
在这里插入图片描述

9、利用上一步得到的信息进入网站后台。

把上一步得到的账号密码登录网站后台即可
在这里插入图片描述

10、利用该CMS存在的(插件Plugin)漏洞。

在这里插入图片描述
安装插件完成。
搜索漏洞模块,打开metesploit,输入命令为:search reflex Gallery
在这里插入图片描述
然后反向连接到kali
在这里插入图片描述
cd回退到网站目录/var/www/html cat wp-config.php文件查看配置
在这里插入图片描述
找到系统账户,发现服务器账号密码
在这里插入图片描述

11、利用该插件漏洞提权。

方案1:利用MeterSploit插件+reflex gallery插件漏洞实现。安装reflex gallery插件。利用该插件可能存在的漏洞。
建立会话后,查看wp-config.php获得账号及口令。
在这里插入图片描述
在这里插入图片描述

12、SSH登录服务器

尝试利用上一步获得的访问数据库的用户名和密码连接远程服务器。

命令:ssh webdeveloper@192.168.47.133

在这里插入图片描述
查看/root/flag.txt
在这里插入图片描述
发现无法查看。
用tcpdump执行任意命令,发现可以已root权限执行tcpdump命令
在这里插入图片描述

创建攻击文件     touch /tmp/exploit
写入shellcode     ech0 ‘cat /root/flag.txt’> /tmp/exploit
赋予可执行权限               chmod +x /tmp/exploit
利用tcpdump执行任意命令     sudo tcpdump -i eth0 -w /dev/null -W 1 -G 1 -z /tmpexploit -Z root

最终得到flag
在这里插入图片描述

tcpdump命令详解:
-i eth0 从指定网卡捕获数据包
-w /dev/null 将捕获到的数据包输出到空设备(不输出数据包结果)
-z [command] 运行指定的命令
-Z [user] 指定用户执行命令
-G [rotate_seconds] 每rotate_seconds秒一次的频率执行-w指定的转储
-W [num] 指定抓包数量
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/qq_61947585/article/details/127992292

网络渗透测试实验四 CTF实践-爱代码爱编程

实验目的: 通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。 系统环境:Kali Linux 2、WebDeveloper靶机来源:http

实验四 CTF实践 - - Y-爱代码爱编程

实验四 CTF实践 文章目录 实验四 CTF实践前言一、实验步骤和内容二、实施细节1、发现目标 (netdiscover),找到WebDeveloper的IP地址。截图。2、利用NMAP扫描目标主机,发现目标主机端口开放、服务情况,截图并说明目标提供的服务有哪些?(利用第一次实验知识点)3、若目标主机提供了HTTP服务,尝试利用浏览器访问目标网站

网络测试实验四 CTF实践-爱代码爱编程

实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。 系统环境:Kali Linux 2、WebDeveloper靶机来源:https

实验四 CTF实践-爱代码爱编程

实验四 CTF实践 实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。 系统环境:Kali Linux 2、WebDevelope

网络渗透实验四 CTF实践-爱代码爱编程

实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。 系统环境:Kali Linux 2、WebDeveloper靶机来源:Vul

web蜜罐_逛街的猫啊的博客-爱代码爱编程

🤩🤩🤩 To 个人主页 关注不迷路 😙😙😙 一、蜜罐概述 1.1 蜜罐的定义 蜜罐是一个安全资源,它的价值在于被探测、攻击和损害。合格的蜜罐拥有这些功能:发现攻击、产生警告、强大的记录能力、欺骗、协助调查。

安全需求和挑战_maoguan121的博客-爱代码爱编程

安全需求和挑战 从风险管理的角度讲,主要就是管理资产、威胁、脆弱性 和防护措施及其相关关系,最终保障云计算平台的持续安全,以及 其所支撑的业务的安全。 云计算平台是在传统 IT技术的基础上,增加了一个虚拟化 层,并且具有了

2022年 secxops 安全智能分析技术白皮书 附下载地址_m0_74079109的博客-爱代码爱编程

近年来,互联网、大数据和人工智能 等技术都得到了飞速的发展,网络攻击的方法也越来越复杂,过去广泛、漫无目的的攻击威胁,在数年内迅速地转化为有目标、有组织、长期 潜伏的多阶段组合式高级可持续威胁(Advanced Persi

密码学消息鉴别_gzb1128的博客-爱代码爱编程

信息安全 完整性 1.数据完整性:数据未被篡改或损坏。数据是不可否认的,发送方和接收方不能抵赖处理了数据。 2.系统完整性:系统未被非授权使用。 真实性 确认实体是它声明的,适用于用户、进程等等的合法的信息(是否真的需要)

2020下半年软件设计师上午题错题总结_厚涂的博客-爱代码爱编程

2020下半年 1、以下关于两个浮点数相加运算的叙述中,正确的是 (3) 。 A. 首先进行对阶,阶码大的向阶码小的对齐 B. 首先进行对阶,阶码小的向阶码大的对齐 C. 不需要对阶,直接将尾数相加 D. 不需要对阶,直接将阶码相加 解析: 浮点数运算的过程:对阶 --> 尾数运算 --> 规格化。 其中对阶的过程:小数向大数看

云原生安全系列2:关于镜像安全必须知道的事儿_hummercloud瀚马科技的博客-爱代码爱编程

1.避免特权容器 Docker 提供了一种特权模式,它允许容器在本地计算机上以 root 身份运行。在特权模式下运行容器提供了该主机的功能,包括: 对所有设备的根访问权限能够篡改 AppArmor 和 SELinux 等 Linux 安全模块能够使用主机的内核功能安装 Docker 平台的新实例,并在 Docker 中运行 Docker。 特权容器会带

锐捷端口安全实验配置_静下心来敲木鱼的博客-爱代码爱编程

端口安全分为IP+MAC绑定、仅IP绑定、仅MAC绑定 配置端口安全是注意事项 如果设置了IP+MAC绑定或者仅IP绑定,该交换机还会动态学习下联用户的MAC地址 如果要让IP+MAC绑定或者仅IP绑定的用户生效,需要先让端口安全学习到用户的MAC地址,负责绑定不生效 交换机如果某些端口设置了端口安全(端口MAC绑定),但是某些端口没

身份安全的零信任方法_运维有小邓@的博客-爱代码爱编程

一、什么是零信任? 零信任是一组不断发展的网络安全范例术语,它将组织的防御措施从静态的、基于网络的边界转移到关注用户、资产和资源。这是一种安全心态,在明确验证之前,每个传入连接都被视为潜在的恶意请求。这个概念是由世界上最重要的网络安全专家之一 John Kindervag 提出的,并强调了已下三点原则: 永不信任,始终验证:根据用户身份、地理位置、设备

行业安全解决方案|腾讯打造汽车一体化安全防护,助力车企数字化安全_腾讯安全的博客-爱代码爱编程

 随着汽车智能化的发展,车联网、自动驾驶、车路协同等应用快速落地,汽车作为智能终端所产生的数据成指数级增长态势。然而,当汽车行业数字化转型正如火如荼进行时,新的安全挑战也接踵而至,车企甚至可能因忽视安全建设,给用户驾驶和数据安全带来隐患,从而面临严重的行政处罚和经济损失。 安全挑战 汽车行业数字化转型的智能化、网联化和共享化,逐渐放大了整个产业链的

pikachu---暴力破解(burpsuite)_.心徒.的博客-爱代码爱编程

没有设置认证策略的情况下,口令猜测就是尝试,永无尽头的尝试 符号的排列组合试到最后,总能得出最终结果,人类大脑和生理的限制,需要使用工具来尝试。 前言 浅学,借鉴,暂无代码分析。 基于表单的暴力破解 随便试 bu