当前位置: 首页 > news >正文

实验(三)

实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。

系统环境:Kali Linux 2、WebDeveloper靶机来源:https://www.vulnhub.com/

实验工具:不限

实验步骤和内容:

目的:获取靶机Web Developer 文件/root/flag.txt中flag。

基本思路:本网段IP地址存活扫描(netdiscover);网络扫描(Nmap);浏览HTTP 服务;网站目录枚举(Dirb);发现数据包文件 “cap”;分析 “cap” 文件,找到网站管理后台账号密码;插件利用(有漏洞);利用漏洞获得服务器账号密码;SSH 远程登录服务器;tcpdump另类应用。

实施细节如下:

1、发现目标 (netdiscover),找到WebDeveloper的IP地址。截图。


2、利用NMAP扫描目标主机,发现目标主机端口开放、服务情况,截图并说明目标提供的服务有哪些?(利用第一次实验知识点)

22/tcp:状态为open,服务是 SSH(具体版本为 OpenSSH 7.6p1 Ubuntu 4),该服务用于加密的远程终端登录,后续可尝试通过账号密码进行 SSH 远程连接。

80/tcp:状态为open,服务是 HTTP(具体版本为 Apache httpd 2.4.29),该服务提供 Web 访问功能,可直接在浏览器中输入目标 IP(192.168.121.130)访问其网站,继续后续的目录枚举等操作。

3、若目标主机提供了HTTP服务,尝试利用浏览器访问目标网站。截图。是否有可用信息?

确认站点类型:这是 WordPress 网站,后续可以针对性地枚举 WordPress 相关目录(比如 /wp-admin、/wp-content 等)、插件;

找到后台入口:右侧 META 区域的 “Log in” 是后台登录入口(对应路径通常是 /wp-login.php),后续拿到账号密码后就能从这里登录管理后台。

4、利用whatweb探测目标网站使用的CMS模板。截图。分析使用的CMS是什么?

核心探测结果

服务器环境:Apache/2.4.29(运行于 Ubuntu 系统)

CMS 类型及版本:WordPress 4.9.8(通过MetaGenerator、PoweredBy等字段确认)

其他技术栈:HTML5、jQuery 1.12.4

网站标题:Example site – Just another WordPress site

结论:

CMS 是WordPress 4.9.8,同时基于 Apache 服务器运行。

5、网络搜索wpscan,简要说明其功能。

WPScanWordPress安全领域的专业工具,通过一站式扫描帮助用户发现 WordPress 站点的各类安全隐患,从核心漏洞到插件缺陷,再到用户密码强度和敏感文件暴露问题。对于任何 WordPress 网站的安全评估,WPScan 都是首选工具之一。

6、使用 Dirb 爆破网站目录。(Dirb 是一个专门用于爆破目录的工具,在 Kali 中默认已经安装,类似工具还有国外的patator,dirsearch,DirBuster, 国内的御剑)截图。找到一个似乎和网络流量有关的目录(路径)

从Dirb 爆破输出中,能看到网站的核心目录结构,其中两个关键可列目录

/ipdata/:扫描提示Directory IS LISTABLE目录可列,说明可以直接访问该目录查看文件

/wp-content/uploads/:同样标记为可列目录

5、浏览器访问该目录(路径),发现一个cap文件。截图。

打开浏览器,输入路径:http://192.168.121.130/ipdata/

6、利用Wireshark分析该数据包,分析TCP数据流。找到什么有用的信息?截图。

过滤条件:http.request.method == "POST"

账号:webdeveloper密码:Te5eQg&4sBS!Yr$)wf%(DcA

7、利用上一步得到的信息进入网站后台。截图。


8、利用该CMS存在的(插件Plugin)漏洞。

9、利用该插件漏洞提权。

创建木马


在网站addnew插件,虽然失败,但是文件已经残留在网站目录里面了

用蚁剑连接


右键打开蚁剑终端

用户名:webdeveloper

密码:MasterOfTheUniverse

flag的值是cba045a5a4f26f1cd8d7be9a5c2b1b34f6c5d290

修改root密码

验证root密码是否为8848
终端提示下一步

网络渗透测试课程中用到的靶机对你学习有何帮助?不少于200字。

网络渗透测试课程中的靶机是连接理论与实战的核心工具,对学习的帮助贯穿理解、实践、提升。:搭建安全可控的实操环境,规避实践风险

渗透测试的核心是实战操作,但直接对真实系统测试会涉及法律风险和业务破坏。2.实现理论知识的场景化落地。课程中讲解的SQL注入、XSS跨站、Linux提权、CMS漏洞等知识点,单独看往往抽象难懂。而靶机将这些漏洞嵌入具体业务场景,正是将“Linux权限机制”“sudo提权原理从书本转化为可操作的步骤。培养完整的渗透思维与流程意识

渗透测试不是单点漏洞利用,而是从信息收集、漏洞探测、漏洞利用、权限提升到持久控制的完整流程。

http://www.jsqmd.com/news/101575/

相关文章:

  • 16、深入了解Linux存储与设备管理
  • 18、Mozilla开发中的命名规范与模块化编程
  • 如何获取美股实时行情:Python 量化交易指南
  • PHP 常量
  • Chrome搜索替换插件终极指南:免费高效的网页文本批量处理神器
  • 15、深入探索Vim寄存器:复制粘贴的高级技巧
  • 基于C#的FTP客户端实现方案
  • 16、Vim 复制粘贴与宏操作技巧全解析
  • springboot 项目 从jdk 8 升级到jdk21 会面临哪些问题
  • Linux学习日记21:读写锁
  • ArcGIS中的字段类型
  • 《Ionic Select》深度解析:从入门到精通
  • 大数据领域数据仓库的流处理框架选型
  • RocketMQ 性能调优指南:Broker、Producer、Consumer 核心参数配置详解
  • 移动端AI绘图:iPhone上实现3秒内图像生成的完整技术方案
  • Windows文件资源管理器美化终极指南:5步实现Mica模糊效果
  • 9、Vim 中运行 shell 命令及文件管理全解析
  • 《C语言电子新-2026最新版》-编程语言与程序
  • 如何快速掌握视频转换工具:7个简单步骤从入门到精通
  • 10、Vim使用技巧:多文件管理与文件操作全解析
  • 如何避免MySQL死锁?资深DBA的9条黄金法则
  • C语言中实现Modbus转IEC 60870-5-103协议转换器
  • 如何快速上手VNote:从零开始的Markdown笔记体验
  • RocketMQ 高并发场景优化:消息压缩、批量发送与消费线程池调优
  • 5分钟掌握:安卓防撤回黑科技,从此不再错过任何重要信息
  • 11、Vim 文件操作与移动技巧全解析
  • allegro工艺边的制作和mark点放置
  • 12、Vim高效操作:文件内导航技巧
  • arcpy导出excel表
  • LobeChat能否支持Web Components?组件化开发实践