当前位置: 首页 > news >正文

Vulnhub靶机:LAMPSECURITY_ CTF5

目录

  • 介绍
  • 信息收集
    • 主机发现
    • 主机信息探测
  • 网站探测
    • 敏感信息泄露
    • 挂马
  • 提权
    • 敏感信息收集
    • 提权成功

介绍

系列:LAMPSecurity(此系列共5台)
发布日期:2009年5月10日
难度:初
运行环境:VMware Workstation
目标:取得 root 权限
补充:解压下载得到的靶机,你会看到自带的一份官方攻略
学习:

  • 主机发现
  • 端口扫描+漏洞扫描
  • 敏感信息泄露
  • cms挂马
  • 敏感信息提权

靶机地址:https://www.vulnhub.com/entry/lampsecurity-ctf5,84/

信息收集

主机发现

netdiscover主机发现

sudo netdiscover -i eth0 -r 192.168.229.0/24

主机信息探测

nmap -p- 192.168.229.138
nmap -p 22,25,80,110,111,139,143,445,901,3306,33170  -A 192.168.229.138
nmap -p 22,25,80,110,111,139,143,445,901,3306,33170 --script=vuln 192.168.229.138

网站探测

打开之后,注意到有个博客
在这里插入图片描述
打开博客,发现是个cms
在这里插入图片描述

敏感信息泄露

必应搜索发现,这个cms存在敏感信息泄露
在这里插入图片描述

通过在线的md5破解网站,得知泄露了admin账户的密码:shannon
在这里插入图片描述

挂马

编辑页面,写入反弹shell的命令,并保存页面
在这里插入图片描述

在这里插入图片描述

拿到shell
在这里插入图片描述

提权

敏感信息收集

发现用户有好几个,用户家里的文件既多又乱,那么就递归搜索home目录下的所有文件,不区分大小写,检查关键字:pass,然后发现了一个敏感文件,里面有root的密码:50$cent

grep -R -i pass /home/* 2>/dev/null

在这里插入图片描述

提权成功

在这里插入图片描述

相关文章:

  • 一分钟玩转RPA——word批量转pdf
  • mongodb-cxx-driver使用
  • HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权
  • Java到底能干什么?实事求是地说一下
  • mybatis的配置与简单使用
  • lua与c#交互篇
  • B+树详解,一次就懂
  • R语言ggplot2可视化:错误条(error bar)在图形上是水平的、但是在图例中是垂直的、使用ggstance包纠正过来(图例图标也是水平的)
  • 【LeetCode】2011. 执行操作后的变量值
  • python基础(14):模块
  • Mac使用CMake编译stasm
  • Docker容器中安装Jenkins
  • 第5章 管理端(Vue)布局面的重构与路由的全局存储
  • 斩获数亿元B轮融资,这家Tier 1抢跑「L2/L2+」主战场
  • 【C++】类和对象(C++门槛)
  • 2023北京福祉展,残疾人用品展,中国国际康复博览会
  • 怎么给视频加水印?
  • FineReport企业数据图表-JS实现参数控件赋值
  • 水质检测中心实验室如何规划
  • CANoe-面向服务通信(概念篇)