信安第三次实验(ctf实践)

实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。
系统环境:Kali Linux 2、WebDeveloper靶机源:https://www.vulnhub.com/
实验工具:不限

什么是CTF:CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯”。

CTF的题型:MISC(安全杂项)、PRC(编程类)、CRYPTO(密码学)、REVERSE(逆向)、STEGA(隐写)、PWN(溢出)、WEB(web类)。

实验步骤和内容:
目的:获取靶机Web Developer 文件/root/flag.txt中flag。
基本思路:本网段IP地址存活扫描(netdiscover);网络扫描(Nmap);浏览HTTP 服务;网站目录枚举(Dirb);发现数据包文件 “cap”;分析 “cap” 文件,找到网站管理后台账号密码;插件利用(有漏洞);利用漏洞获得服务器账号密码;SSH 远程登录服务器;tcpdump另类应用。
实施细节如下:
打开好我们的虚拟机kali、还有靶机Web Developer。

1、发现目标 (netdiscover),找到WebDeveloper的IP地址。
请添加图片描述2、利用NMAP扫描目标主机,发现目标主机端口开放、服务情况,并说明目标提供的服务有哪些?
![请添加图片描述](https://img-blog.csdnimg.cn/d7a28745a4984da58948976e5eee3b45.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5byg5byg5b6X5a6H,size_20,color_FFFFFF,t_70,g_se,x_16请添加图片描述在这里插入图片描述通过nmap扫描我们可以知道靶机开启了22端口和80端口,通过查询22端口是ssh端口,提供ssh服务,待会的实验步骤会使用到该端口,而80端口就是http协议,主要用来上网传输信息,访问网站等。

3、若目标主机提供了HTTP服务,尝试利用浏览器访问目标网站,是否有可用信息?

在这里插入图片描述打开网页之后看看,不能看出啥,然后去网上查找,发现这是一个用Wordpress模板搭建的网站。

4、利用whatweb探测目标网站使用的CMS模板,分析使用的CMS是什么?
在这里插入图片描述通过探测,发现建站的模板是wordpress,并且版本为4.9.8。

5、网络搜索wpscan,简要说明其功能。
通过网上搜索,wpscan是一个专用于wordpress的扫描器,可以扫描出版本啥的等等等。

6、使用 Dirb 爆破网站目录,找到一个似乎和网络流量有关的目录(路径)。
在这里插入图片描述通过查找,发现一个关键字含有ipdata的目录,打开可得
在这里插入图片描述

6、利用Wireshark分析该数据包,分析TCP数据流。找到什么有用的信息?
在这里插入图片描述我们在过滤栏输入关键字,找出相关的post请求,因为其为http协议,所以直接看到了网站的明文登陆账号密码。

7、利用上一步得到的信息进入网站后台。
在这里插入图片描述8、利用该CMS存在的(插件Plugin)漏洞。

方案1:利用MeterSploit插件+reflex gallery插件漏洞实现。安装reflex gallery插件。利用该插件可能存在的漏洞。(课本知识点)
建立会话后,查看wp-config.php获得账号及口令。(配置文件很重要,各种系统的配置文件)。

安装老师给的reflexgallery插件,把该插件导入到网页的plugin上,然后用metersploit模块,运行该模块即可提取到wp-config.php的账号口令
在这里插入图片描述然后找到该php文件在这里插入图片描述然后找到相关数据库的账号密码在这里插入图片描述

方案2:上传反弹shell。
http://pentestmonkey.net/tools/web-shells/php-reverse-shell
【目的:PHP网站渗透;实现途径:上传网站后,URL访问(含有)该反弹shell的页面。
功能:该脚本会发起反弹TCP连接到攻击者(脚本中指定攻击者IP地址和端口号)。】
该CMS为PHP开发,可以利用其实现反弹shell。但必须修改初始化IP地址和端口。(指向攻击者)。

首先去该网页下载相关的脚本,然后进入到任意一个PHP页面,然后利用php-reverse-shell.PHP的代码修改该页面的代码。但是我们要修改里面的ip地址和监听端口。不然实施不了监听。(ps:修改代码时可以把原先php页面的代码全部删除,防止监听失效,本人就是之前一直监听失败,然后把原先的php页面的代码全部覆盖就可以监听了)。在这里插入图片描述随后我们去访问该修改的PHP页面。从而得到反弹shell(用户www-data)。建立会话。
在这里插入图片描述在这里插入图片描述随后也同样找到相应的php文件在这里插入图片描述
**方案3:**利用文件管理插件(File manager)漏洞。
安装该插件,直接可以浏览wp-config.php。(最简单的一步)
在这里插入图片描述然后可以在里面找到php文件,也可同样的php文件

10、SSH登录服务器
尝试利用上一步获得的访问数据库的用户名和密码连接远程服务器。
在这里插入图片描述在这里插入图片描述当我们想查看flag时,发现权限步够,被拒绝访问了
然后查看当前身份可执行的命令。
在这里插入图片描述
发现可以root权限执行tcpdump命令,创建攻击文件,写入shellcode,赋予可执行权限,利用tcpdump执行任意命令,最后得出flag。
在这里插入图片描述
**总结:**通过本次实验,了解了CTF的竞赛模式,然后也对一些kali的指令也22端口有加深的了解,实验过程中也出现过问题 ,比如说监听一直失败,或者是最后的指令一直输错,但是经过同学的帮助还是解决的,继续加油!好好总结失败的原因,想想为什么。

猜你喜欢

转载自blog.csdn.net/m0_51785596/article/details/121902908