CTF攻防練習之綜合訓練1

2022-08-21 02:33:11 字數 1315 閱讀 3453

主機:192.168.32.152

靶機:192.168.32.166

首先使用nmap,nikto -host ,dirb掃瞄,探測靶場

開放了 21,22,80d埠已經發現有一下關鍵資訊

進入login登入介面

檢視源**發現一段php函式,

審計這段**,過濾了' 很有可能存在sql注入, 且需要構造使用者名為@btrisk.com

function

control()

else

if (str!="btrisk.com")

else

}

嘗試用掃瞄器掃無果,我們就嘗試直接用bp進行fuzz測試

利用kali自帶字典,在  usr/share/wordlists/wfuzz/injections/sql.txt

開啟bp 使用intruder模組,測試出可利用sql**,開啟發現上傳點

此時,我們生成乙個木馬,上傳webshell 即可,但發現這裡可以上傳jpg,php不能上傳,但經測試是前端檢測字尾名,我們先上傳jpg再

抓包改成.php即可上傳成功

拿到shell!但此時並沒有root許可權,再提權

我們想起有乙個config.php 開啟試試,發現了資料庫密碼

這時為我們只需登入到shell,檢視資料庫即可

mysql -u root -p 

show databases;

use xx;

show tables;

select *f rom xx;

最終su - 密碼為資料庫裡這個,拿到root許可權

CTF 攻防練習之HTTP PUT上傳漏洞

主機 192.168.32.152 靶機 192.168.32.159 中介軟體put漏洞 包括apache,tomcat,iis等中介軟體設定支援的http方法 get,post,head,delete,put等 每乙個開放了http方法都有其對應功能,put方法可以直接從客戶機上傳檔案到伺服器,...

CTF 攻防練習之FTP服務後門

主機 192.168.32.152 靶機 192.168.32.156 首先檢視靶機開放的埠 nmap t4 a v 192.168.32.156 服務對應版本號 21埠ftb是開放的 ftp伺服器 file transfer protocol server 是在網際網路上提供檔案儲存和訪問服務的計...

CTF練習之檔案包含1

發現如果get請求log引數有對應的值的話,就可以包含flag.txt檔案。發現,如果登入名為admin密碼等於pwh ash就 可以得到 flag pwhash就可以得到flag,pwhash 就可以得 到fla g,pwhash 在index.php原始碼中給出了,只要借出該雜湊就可以了。不過又...