news 2026/1/10 6:36:36

实验(三)

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
实验(三)

实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。

系统环境:Kali Linux 2、WebDeveloper靶机来源:https://www.vulnhub.com/

实验工具:不限

实验步骤和内容:

目的:获取靶机Web Developer 文件/root/flag.txt中flag。

基本思路:本网段IP地址存活扫描(netdiscover);网络扫描(Nmap);浏览HTTP 服务;网站目录枚举(Dirb);发现数据包文件 “cap”;分析 “cap” 文件,找到网站管理后台账号密码;插件利用(有漏洞);利用漏洞获得服务器账号密码;SSH 远程登录服务器;tcpdump另类应用。

实施细节如下:

1、发现目标 (netdiscover),找到WebDeveloper的IP地址。截图。


2、利用NMAP扫描目标主机,发现目标主机端口开放、服务情况,截图并说明目标提供的服务有哪些?(利用第一次实验知识点)

22/tcp:状态为open,服务是 SSH(具体版本为 OpenSSH 7.6p1 Ubuntu 4),该服务用于加密的远程终端登录,后续可尝试通过账号密码进行 SSH 远程连接。

80/tcp:状态为open,服务是 HTTP(具体版本为 Apache httpd 2.4.29),该服务提供 Web 访问功能,可直接在浏览器中输入目标 IP(192.168.121.130)访问其网站,继续后续的目录枚举等操作。

3、若目标主机提供了HTTP服务,尝试利用浏览器访问目标网站。截图。是否有可用信息?

确认站点类型:这是 WordPress 网站,后续可以针对性地枚举 WordPress 相关目录(比如 /wp-admin、/wp-content 等)、插件;

找到后台入口:右侧 META 区域的 “Log in” 是后台登录入口(对应路径通常是 /wp-login.php),后续拿到账号密码后就能从这里登录管理后台。

4、利用whatweb探测目标网站使用的CMS模板。截图。分析使用的CMS是什么?

核心探测结果

服务器环境:Apache/2.4.29(运行于 Ubuntu 系统)

CMS 类型及版本:WordPress 4.9.8(通过MetaGenerator、PoweredBy等字段确认)

其他技术栈:HTML5、jQuery 1.12.4

网站标题:Example site – Just another WordPress site

结论:

CMS 是WordPress 4.9.8,同时基于 Apache 服务器运行。

5、网络搜索wpscan,简要说明其功能。

WPScanWordPress安全领域的专业工具,通过一站式扫描帮助用户发现 WordPress 站点的各类安全隐患,从核心漏洞到插件缺陷,再到用户密码强度和敏感文件暴露问题。对于任何 WordPress 网站的安全评估,WPScan 都是首选工具之一。

6、使用 Dirb 爆破网站目录。(Dirb 是一个专门用于爆破目录的工具,在 Kali 中默认已经安装,类似工具还有国外的patator,dirsearch,DirBuster, 国内的御剑)截图。找到一个似乎和网络流量有关的目录(路径)

从Dirb 爆破输出中,能看到网站的核心目录结构,其中两个关键可列目录

/ipdata/:扫描提示Directory IS LISTABLE目录可列,说明可以直接访问该目录查看文件

/wp-content/uploads/:同样标记为可列目录

5、浏览器访问该目录(路径),发现一个cap文件。截图。

打开浏览器,输入路径:http://192.168.121.130/ipdata/

6、利用Wireshark分析该数据包,分析TCP数据流。找到什么有用的信息?截图。

过滤条件:http.request.method == "POST"

账号:webdeveloper密码:Te5eQg&4sBS!Yr$)wf%(DcA

7、利用上一步得到的信息进入网站后台。截图。


8、利用该CMS存在的(插件Plugin)漏洞。

9、利用该插件漏洞提权。

创建木马


在网站addnew插件,虽然失败,但是文件已经残留在网站目录里面了

用蚁剑连接


右键打开蚁剑终端

用户名:webdeveloper

密码:MasterOfTheUniverse

flag的值是cba045a5a4f26f1cd8d7be9a5c2b1b34f6c5d290

修改root密码

验证root密码是否为8848
终端提示下一步

网络渗透测试课程中用到的靶机对你学习有何帮助?不少于200字。

网络渗透测试课程中的靶机是连接理论与实战的核心工具,对学习的帮助贯穿理解、实践、提升。:搭建安全可控的实操环境,规避实践风险

渗透测试的核心是实战操作,但直接对真实系统测试会涉及法律风险和业务破坏。2.实现理论知识的场景化落地。课程中讲解的SQL注入、XSS跨站、Linux提权、CMS漏洞等知识点,单独看往往抽象难懂。而靶机将这些漏洞嵌入具体业务场景,正是将“Linux权限机制”“sudo提权原理从书本转化为可操作的步骤。培养完整的渗透思维与流程意识

渗透测试不是单点漏洞利用,而是从信息收集、漏洞探测、漏洞利用、权限提升到持久控制的完整流程。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2025/12/21 0:30:10

LobeChat能否对接Shopify?电商客服机器人集成方案

LobeChat能否对接Shopify?电商客服机器人集成方案 在今天的跨境电商战场中,响应速度就是转化率。一位顾客深夜下单后发来消息:“我的订单 #1001 到哪了?” 如果等到第二天才收到人工回复,很可能就失去了这位客户。而如…

作者头像 李华
网站建设 2025/12/17 0:31:54

19、Vim 搜索与匹配技巧全解析

Vim 搜索与匹配技巧全解析 正则表达式开关 在进行搜索时,创建正则表达式是一项常见需求。在非常非魔术搜索(very nomagic search)中创建正则表达式虽可行,但由于要对每个符号进行转义,操作起来比较麻烦。一般规则是:若要搜索正则表达式,使用 \v 模式开关;若要搜索逐…

作者头像 李华
网站建设 2025/12/17 0:31:44

LobeChat股票行情数据获取与展示

LobeChat 股票行情数据获取与展示 在金融信息快速迭代的今天,投资者对实时、精准且易于理解的股票行情数据需求愈发迫切。传统的金融终端虽然功能强大,但操作复杂、学习成本高;而普通用户更希望像聊天一样,随口问一句“宁德时代现…

作者头像 李华
网站建设 2026/1/9 18:28:16

记录宴会排查

1.大概能看出来是前后端数据不一致,因为有错误码,但是没看出来为啥。2.宴会数据是在中心服,客户端在宴会界面断开后,没有请求Info, 给客户端同步消息时,客户端已经断线,导致不一致,客户端连上后…

作者头像 李华
网站建设 2025/12/17 0:30:58

LobeChat消费者行为预测模型

LobeChat消费者行为预测模型 在电商运营的日常中,一个常见的场景是:市场经理打开电脑,输入“帮我看看用户U12345最近有没有复购可能?”几秒钟后,系统不仅列出了该用户的浏览轨迹和加购记录,还自动生成了一段…

作者头像 李华
网站建设 2026/1/7 3:54:34

基于C#的FTP客户端实现方案

基于C#的FTP客户端实现方案,整合了多种协议特性和工程优化,支持文件传输、目录操作及异常处理:一、核心类实现(支持被动模式/二进制传输) using System; using System.IO; using System.Net; using System.Net.Sockets…

作者头像 李华