代码编织梦想

实验目的

通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。
系统环境:Kali Linux 2、WebDeveloper靶机来源:https://www.vulnhub.com/

实验工具

不限

实验步骤和内容

目的:获取靶机Web Developer 文件/root/flag.txt中flag。
基本思路:本网段IP地址存活扫描(netdiscover);网络扫描(Nmap);浏览HTTP 服务;网站目录枚举(Dirb);发现数据包文件 “cap”;分析 “cap” 文件,找到网站管理后台账号密码;插件利用(有漏洞);利用漏洞获得服务器账号密码;SSH 远程登录服务器;tcpdump另类应用。

1.寻找WebDeveloper的IP地址

在这里插入图片描述

2.利用NMAP扫描目标主机,发现目标主机端口开放、服务情况

在这里插入图片描述
在这里插入图片描述

3.目标主机提供了HTTP服务,利用浏览器访问目标网站

在这里插入图片描述

4.利用whatweb探测目标网站使用的CMS模板

在这里插入图片描述
知道使用的CMS模板为WordPress

5.wpscan

WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括主题漏洞、插件漏洞和WordPress本身的漏洞。

6.使用 Dirb 爆破网站目录,找到一个似乎和网络流量有关的目录(路径)

在这里插入图片描述

7.浏览器访问该目录(路径),发现一个cap文件

在这里插入图片描述

8.利用Wireshark分析该数据包,分析TCP数据流。

在这里插入图片描述
登录注册这些操作都是客户发给(请求)服务器,我们通过http.request.method == POST命令筛选,查到登入的账号密码

9.利用上一步得到的信息进入网站后台

在这里插入图片描述

10.利用该CMS存在的(插件Plugin)漏洞

在这里插入图片描述

11.利用该插件漏洞提权

利用MeterSploit插件+reflex gallery插件漏洞实现。安装reflex gallery插件。利用该插件可能存在的漏洞。但reflex gallery插件漏洞似乎修复了,尝试找到wp_config.php却找不到。那直接采用上传反弹shell的方法
PHP脚本下载
初始化IP 把代码放入在这里插入图片描述
开启监听在这里插入图片描述
访问页面在这里插入图片描述
监听后找到wp-config.php在这里插入图片描述
查看文件cat wp-config.php在这里插入图片描述

12.SSH登录服务器

查看/root/flag.txt在这里插入图片描述
找不到。

13. 使用tcpdump执行任意命令

执行命令
在这里插入图片描述
执行攻击在这里插入图片描述
最后得到flag在这里插入图片描述

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/m0_51920627/article/details/111566957

渗透小白4:CTF实践-爱代码爱编程

什么是CTF CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEF

渗透测试:XSS实验集合-爱代码爱编程

MCIR-XSSMH:challenge0 页面:/mcir/xssmh/challenges/challenge0.php 1、验证是否存在XSS注入:<script>alert(1)</script> 2、存在XSS注入,要求是弹出“Hello World”,调整注入内容:<script>alert("Hello

渗透测试:XSS漏洞定义及防护-爱代码爱编程

什么是XSS XSS(cross site script)或者说跨站脚本是一种web应用程序的漏洞,恶意攻击者往web页面里插入恶意script代码,当用户浏览该页之时,嵌入其中web里面的script代码会被执行,从而达到恶意攻击用户的目的。 跨站脚本漏洞风险 盗取用户cookie,然后伪造用户身份登录,泄露用户个人身份及用户订单信息。操控用户浏览

openvas安装超详细步骤教程-爱代码爱编程

第一步:选择镜像文件 第二步:选择Linux;版本其他Linux2.6.x内核 64位 第三步:默认传统BIOS,继续 第四步:分配下内存,内存大的可以给个1~2G,小的给个512M,硬盘空间给个20G 第五步:安装开始;点击OK 第六步:点击Yes 第七步:正在安装中,安装完成时间取决于性能,等会就好了 第八步:

反序列化漏洞-爱代码爱编程

文章目录 什么是序列化?PHP中的序列化和反序列化简单的例子序列化与反序列化Demo反序列化漏洞漏洞何在?为什么会这样?案例安装Typecho v1.0.14反序列化实战 什么是序列化? 序列化就是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对

利用python的requests模块获取HTTP信息-爱代码爱编程

利用python的requests模块获取HTTP信息 import requests #导入requests模块 from colorama import Fore, Back, Style #关键词高亮显示出来 requests.packages.urllib3.disable_warnings(requests.packages.urllib3

网络渗透——CTF实践-爱代码爱编程

这里写目录标题 实验目的实验原理什么是CTFCTF竞赛模式CTF各大题型简介实验步骤和内容发现目标 (netdiscover),找到WebDeveloper的IP地址查看目标主机端口开放、服务情况(NMAP扫描)利用浏览器访问目标网站whatweb探测目标网站使用的CMS模板wpscan功能Dirb 爆破网站目录Wireshark分析该数据包,分析

kali渗透实验四:CTF实践(不是)-爱代码爱编程

实验四 CTF实践 实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。 系统环境:Kali Linux 2、WebDeveloper靶

网络渗透——XSS和SQL注入-爱代码爱编程

文章目录 XSS什么是XSS什么是XSS攻击什么是CookieXSS漏洞的分类XSS的防御基于特征的防御SQL注入攻击XSS:利用Beef劫持被攻击者客户端浏览器。实验环境搭建Kali使用beef生成恶意代码XSS注入漏洞实验中XSS攻击属于哪种类型SQL注入注入点发现(判断是否有注入漏洞)枚举当前使用的数据库名称和用户名枚举数据库用户名和密码枚举

【安全狐】靶机渗透_bulldog2(附下载靶机地址)-爱代码爱编程

目录 一、主机发现 二、端口扫描(masscan/nmap) 三、端口服务 服务确认 四、扫描子域名 五、抓包,反弹shell 六、提权 靶机下载地址:  链接:https://pan.baidu.com/s/1gkRoi0WF-qkV2rtw7bDb0w   提取码:aqhu 一、主机发现 方法1 namp   nma

【安全狐】靶机渗透_bulldog(附下载靶机地址)-爱代码爱编程

目录 渗透测试の信息收集 一、主机发现 二、端口扫描(masscan/nmap) 三、端口服务 四、扫描子域名 五、渗透ing 六、反弹shell,提权 总结 靶机下载地址: 链接:https://pan.baidu.com/s/1UrPkBqoM-AshTiKOZCPRww  提取码:aqhu  渗透测试の信息收集 (

2021-5-15 网络渗透学习笔记-爱代码爱编程

网络渗透测试学习日记 前言:爬虫的常用工具无非是requests,BS4,正则表达式三种。前段时间的学习已经尝试过BS4与Requests爬取网站。所以学习暂告一段落,后面我将开始对于自己感兴趣的网络攻防进行学习,并做学习记录。学习资料:bilibili小迪安全。 域名: 地址名称称为域名,如百度搜索页面,浏览器地址栏里的: htt