代码编织梦想

实验四 CTF实践

前言

实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。
系统环境:Kali Linux 2、WebDeveloper
靶机来源:https://www.vulnhub.com/
实验工具:不限


提示:以下是本篇文章正文内容,下面案例可供参考

一、实验步骤和内容

目的:获取靶机Web Developer 文件/root/flag.txt中flag。
基本思路:本网段IP地址存活扫描(netdiscover);网络扫描(Nmap);浏览HTTP 服务;网站目录枚举(Dirb);发现数据包文件 “cap”;分析 “cap” 文件,找到网站管理后台账号密码;插件利用(有漏洞);利用漏洞获得服务器账号密码;SSH 远程登录服务器;tcpdump另类应用。

二、实施细节

1、发现目标 (netdiscover),找到WebDeveloper的IP地址。截图。

输入命令:sudo netdiscover -i eth0 -r 192.168.10.0

在这里插入图片描述
从上图中可以得到WebDeveloper的IP地址为:192.168.136.131

2、利用NMAP扫描目标主机,发现目标主机端口开放、服务情况,截图并说明目标提供的服务有哪些?(利用第一次实验知识点)

输入命令:sudo nmap -sS -Pn -A -p- -n 192.168.136.131 (IP)
在这里插入图片描述
由上图可知靶机开放了22/ssh , 80/http端口服务

3、若目标主机提供了HTTP服务,尝试利用浏览器访问目标网站。截图。是否有可用信息?

答:根据第一题得到的IP地址,利用浏览器访问它(我这里用的浏览器是kali中自带的火狐),然后就可以一目了然的看出它是用wordpress建站的。
具体看下面几张图,可能还有一些我没有发现的信息…
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

4、利用whatweb探测目标网站使用的CMS模板。截图。分析使用的CMS是什么?

输入命令:whatweb 192.168.136.131 (IP)
在这里插入图片描述
答:使用的CMS是wordpress 4.9.8

5、网络搜索wpscan,简要说明其功能。

答:
WPScan是一个扫描 WordPress 漏洞的黑盒子扫描器,它可以为所有 Web 开发人员扫描 WordPress 漏洞并在他们开发前找到并解决问题。我们还使用了 Nikto ,它是一款非常棒的Web 服务器评估工具,我们认为这个工具应该成为所有针对 WordPress网站进行的渗透测试的一部分
WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主题漏洞。最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,并且支持最新版本的WordPress。值得注意的是,它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能
该扫描器可以实现获取站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码。
(来源链接:https://blog.csdn.net/qq_41453285/article/details/100898310

6、使用 Dirb 爆破网站目录。

(Dirb 是一个专门用于爆破目录的工具,在 Kali 中默认已经安装,类似工具还有国外的patator,dirsearch,DirBuster, 国内的御剑)截图。找到一个似乎和网络流量有关的目录(路径)。

输入命令:dirb http://192.168.136.131/
在这里插入图片描述
在这里插入图片描述
找到一个似乎和网络流量有关的目录(路径)为:http://192.168.136.131/ipdata/

7、浏览器访问该目录(路径),发现一个cap文件。截图。

根据上一题得到的路径找到cap文件
在这里插入图片描述

8、利用Wireshark分析该数据包,分析TCP数据流。找到什么有用的信息?截图。

答:得到登录的账号和密码
账号:webdeveloper
密码:Te5eQg&4sBS!Yr$)wf%(DcAd
在这里插入图片描述

9、利用上一步得到的信息进入网站后台。截图。

(网站管理员账号与操作系统账号是不同概念)

在这里插入图片描述

10、利用该CMS存在的(插件Plugin)漏洞。

11、利用该插件漏洞提权。

在这里我用的是方案三

方案三:利用文件管理插件(File manager)漏洞

安装该插件,直接可以浏览wp-config.php。
在这里插入图片描述
激活插件(点击 active 按钮)
在这里插入图片描述
在 WP File Managner 里面可以直接找到 wp-config.php:
在这里插入图片描述
找到之后打开 wp-config.php就可以查看访问数据库和远程连接服务器的账号和密码:
在这里插入图片描述

具体的可选择方案如下 可选方案1:利用MeterSploit插件+reflex gallery插件漏洞实现。安装reflex
gallery插件。利用该插件可能存在的漏洞。(课本知识点)
建立会话后,查看wp-config.php获得账号及口令。(配置文件很重要,各种系统的配置文件)。
获得的账号、口令是用来访问什么目标?注意与第7步描述比较。
在这里插入图片描述
在这里插入图片描述

可选方案2:上传反弹shell。
http://pentestmonkey.net/tools/web-shells/php-reverse-shell
【目的:PHP网站渗透;实现途径:上传网站后,URL访问(含有)该反弹shell的页面。
功能:该脚本会发起反弹TCP连接到攻击者(脚本中指定攻击者IP地址和端口号)。】
该CMS为PHP开发,可以利用其实现反弹shell。但必须修改初始化IP地址和端口。(指向攻击者)。
在这里插入图片描述
进入后台,找到任意一个PHP页面,然后利用php-reverse-shell.PHP的代码修改该页面的代码。
在这里插入图片描述
修改代码中反弹目标的IP地址及端口(修改为攻击者IP地址及开放的端口号)。
在这里插入图片描述
攻击者在Kali中利用NC开始监听,攻击者浏览器访问修改的PHP页面。从而得到反弹shell(用户www-data)。建立会话后,查看wp-config.php获得账号及口令。(注意路径)
在这里插入图片描述
在这里插入图片描述

方案3:利用文件管理插件(File manager)漏洞。 安装该插件,直接可以浏览wp-config.php。

以上方案三选一,或找到可以实现的方案,操作步骤截图。

12、SSH登录服务器

尝试利用上一步获得的访问数据库的用户名和密码连接远程服务器。截图。

输入命令:ssh webdeveloper@192.168.136.131 (目标IP)
在这里插入图片描述

1、尝试查看/root/flag.txt 以下操作得到的结果截图替代以下截图。
在这里插入图片描述
在这里插入图片描述
以上这些命令均无法查看

2、使用tcpdump执行任意命令(当tcpdump捕获到数据包后会执行指定的命令。)
查看当前身份可执行的命令。
在这里插入图片描述

发现可以root权限执行tcpdump命令
创建攻击文件

touch /tmp/exploit1

写入shellcode

echo ‘cat /root/flag.txt’ > /tmp/exploit

赋予可执行权限

chmod +x /tmp/exploit

利用tcpdump执行任意命令

sudo tcpdump -i eth0 -w /dev/null -W 1 -G 1 -z /tmp/exploit -Z root

获得flag
在这里插入图片描述
flag为:cba045a5a4f26f1cd8d7be9a5c2b1b34f6c5d290

tcpdump命令详解:
-i eth0 从指定网卡捕获数据包
-w /dev/null 将捕获到的数据包输出到空设备(不输出数据包结果)
-z [command] 运行指定的命令
-Z [user] 指定用户执行命令
-G [rotate_seconds] 每rotate_seconds秒一次的频率执行-w指定的转储
-W [num] 指定抓包数量

总结

今天又是菜菜的一天<(ToT)>好不容易搞清楚了这个实验要我们干什么后面有各种迷茫,各种坑等着我,一开始几乎是大佬一步一步带的,后面重做了一次。。。在之前交报告的时候最后一题“SSH登录服务器”没有弄(?成功?)所以我…
我后面就补上了
下次不会再拖了!
下次一定!!!

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/weixin_51153624/article/details/111399345

实验三 XSS和SQL注入 - - Y-爱代码爱编程

实验三 XSS和SQL注入 文章目录 实验三 XSS和SQL注入前言一、XSS部分:利用Beef劫持被攻击者客户端浏览器。1、利用AWVS扫描留言簿网站(安装见参考文档0.AWVS安装与使用.docx),发现其存在XSS漏洞,截图。3、访问http://留言簿网站/message.asp;将以下恶意代码写入网站留言板, ,截图。4、管理员登录lo

实验二 网络嗅探与身份认证 - - Y-爱代码爱编程

实验二 网络嗅探与身份认证 文章目录 **实验二 网络嗅探与身份认证**一、网络嗅探部分1.1 写出以上过滤语句。1.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么?2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?2.2 写出arpspoof命令格式。2.3 B是否能看到A和外网的通信(A刚输入的帐

Easy File Sharing Web Server 缓冲区溢出漏洞-爱代码爱编程

Easy File Sharing Web Server 缓冲区溢出漏洞 一、首先我们需要打开虚拟机,并再windows系统上运行Easy File Sharing Web Server 二、将Easy File Sharing Web Server的端口改为8080,然后按下Restart 三、使用Nmap对目标进行扫描,确定目标主机上运行

wireshark抓包——qq分析-爱代码爱编程

Wireshark抓包qq分析 Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直