Vulnhub靶机:LAMPSECURITY_ CTF5

有目标就不怕路远。年轻人.无论你现在身在何方.重要的是你将要向何处去。只有明确的目标才能助你成功。没有目标的航船.任何方向的风对他来说都是逆风。因此,再遥远的旅程,只要有目标.就不怕路远。没有目标,哪来的劲头?一车尔尼雷夫斯基

导读:本篇文章讲解 Vulnhub靶机:LAMPSECURITY_ CTF5,希望对大家有帮助,欢迎收藏,转发!站点地址:www.bmabk.com,来源:原文

介绍

系列:LAMPSecurity(此系列共5台)
发布日期:2009年5月10日
难度:初
运行环境:VMware Workstation
目标:取得 root 权限
补充:解压下载得到的靶机,你会看到自带的一份官方攻略
学习:

  • 主机发现
  • 端口扫描+漏洞扫描
  • 敏感信息泄露
  • cms挂马
  • 敏感信息提权

靶机地址:https://www.vulnhub.com/entry/lampsecurity-ctf5,84/

信息收集

主机发现

netdiscover主机发现

sudo netdiscover -i eth0 -r 192.168.229.0/24

主机信息探测

nmap -p- 192.168.229.138
nmap -p 22,25,80,110,111,139,143,445,901,3306,33170  -A 192.168.229.138
nmap -p 22,25,80,110,111,139,143,445,901,3306,33170 --script=vuln 192.168.229.138

网站探测

打开之后,注意到有个博客
在这里插入图片描述
打开博客,发现是个cms
在这里插入图片描述

敏感信息泄露

必应搜索发现,这个cms存在敏感信息泄露
在这里插入图片描述

通过在线的md5破解网站,得知泄露了admin账户的密码:shannon
在这里插入图片描述

挂马

编辑页面,写入反弹shell的命令,并保存页面
在这里插入图片描述

在这里插入图片描述

拿到shell
在这里插入图片描述

提权

敏感信息收集

发现用户有好几个,用户家里的文件既多又乱,那么就递归搜索home目录下的所有文件,不区分大小写,检查关键字:pass,然后发现了一个敏感文件,里面有root的密码:50$cent

grep -R -i pass /home/* 2>/dev/null

在这里插入图片描述

提权成功

在这里插入图片描述

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/134201.html

(0)
飞熊的头像飞熊bm

相关推荐

发表回复

登录后才能评论
极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!