LampSecurityCTF4

靶机搭建

下载链接

https://download.vulnhub.com/lampsecurity/ctf4.zip

注意下载后kali和靶机都要是nat模式

信息搜集

主机发现

扫描C段,发现142这台主机

端口扫描

快速TCP扫描

开放了22,25,80和631端口

常见端口的UDP扫描

没有什么有用的信息

详细TCP扫描

漏洞脚本扫描

可能有csrf,sql注入等漏洞

漏洞探测

Web渗透

看着像个博客网站

根据漏洞脚本扫描结果来找一下有没有sql注入

报错了,id这个参数有sql注入漏洞

--dbs : Enumerate DBMS databases
--dump :Dump DBMS database table entries
--batch : Never ask for user input, use the default behavior

sudo sqlmap -u "http://192.168.213.142/index.html?page=blog&title=Blog&id=2" --dbs --dump --batch

直接把账户密码都破解出来了

获得立足点

尝试ssh登录,报错了,可能和ssh的版本与协议有关

指定密钥交换协议,线上没有匹配的密钥类型

由于DSA 算法已被废弃,这里只要写ssh-rsa就行了,用爆破出来的密码登录

提权

标准流程,发现是两个all,可以执行所有命令

成功拿到root

posted @ 2026-02-21 19:47  leee0  阅读(2)  评论(0)    收藏  举报