Bootstrap

ctf4打靶记录

靶机下载

https://download.vulnhub.com/lampsecurity/ctf4.zip

nmap搜索目标

使用nmap扫描目标靶机,找到目标192.168.41.138

找到目标后,扫描端口,-p-扫描所有端口,--min-rate=10000,因为是靶机,速率调到10000

对扫出来的端口进行详细扫描

没啥重要信息,查看目标80网页

web渗透

查看目标页面,发现是一个什么文章的。先四处点点,看看有什么东西

在blog页面的一处文章中,发现他的url是id=2,他是在url上与数据库交互文章的。可以测试一下是不是有sql注入。

在id=2后面加了个单引号,发现报错,就知道是有sql注入了。

使用sqlmap进行攻击

发现了框架信息,数据库信息

下面还直接发现了用户名和密码。这有了用户名,密码,那肯定要试试登录ssh了。

ssh登录

尝试登录,发现说no matching key exchange,这是因为ssh的版本,配置文件这些的差异导致。构造参数,将他后面的内容放入

ssh -oKexAlgorithms=diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1 [email protected]

现在的报错是指没有匹配的host key type,继续使用参数进行手动匹配

ssh -oHostKeyAlgorithms=ssh-rsa,ssh-dss -oKexAlgorithms=diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1 [email protected]

匹配成功后,输入密码,登录成功,dstevens用户。

提权

查看sudo权限,发现直接就是两个all,那就可以直接使用

sudo /bin/bash 提权,获取root权限。

;