LampSecurityCTF4
靶机搭建
下载链接
https://download.vulnhub.com/lampsecurity/ctf4.zip
注意下载后kali和靶机都要是nat模式
信息搜集
主机发现
扫描C段,发现142这台主机

端口扫描
快速TCP扫描
开放了22,25,80和631端口

常见端口的UDP扫描
没有什么有用的信息

详细TCP扫描

漏洞脚本扫描
可能有csrf,sql注入等漏洞


漏洞探测
Web渗透
看着像个博客网站

根据漏洞脚本扫描结果来找一下有没有sql注入
报错了,id这个参数有sql注入漏洞

--dbs : Enumerate DBMS databases
--dump :Dump DBMS database table entries
--batch : Never ask for user input, use the default behavior
sudo sqlmap -u "http://192.168.213.142/index.html?page=blog&title=Blog&id=2" --dbs --dump --batch
直接把账户密码都破解出来了

获得立足点
尝试ssh登录,报错了,可能和ssh的版本与协议有关

指定密钥交换协议,线上没有匹配的密钥类型

由于DSA 算法已被废弃,这里只要写ssh-rsa就行了,用爆破出来的密码登录

提权
标准流程,发现是两个all,可以执行所有命令

成功拿到root


浙公网安备 33010602011771号