news 2026/4/18 13:26:15

实验(三)

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
实验(三)

实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。

系统环境:Kali Linux 2、WebDeveloper靶机来源:https://www.vulnhub.com/

实验工具:不限

实验步骤和内容:

目的:获取靶机Web Developer 文件/root/flag.txt中flag。

基本思路:本网段IP地址存活扫描(netdiscover);网络扫描(Nmap);浏览HTTP 服务;网站目录枚举(Dirb);发现数据包文件 “cap”;分析 “cap” 文件,找到网站管理后台账号密码;插件利用(有漏洞);利用漏洞获得服务器账号密码;SSH 远程登录服务器;tcpdump另类应用。

实施细节如下:

1、发现目标 (netdiscover),找到WebDeveloper的IP地址。截图。


2、利用NMAP扫描目标主机,发现目标主机端口开放、服务情况,截图并说明目标提供的服务有哪些?(利用第一次实验知识点)

22/tcp:状态为open,服务是 SSH(具体版本为 OpenSSH 7.6p1 Ubuntu 4),该服务用于加密的远程终端登录,后续可尝试通过账号密码进行 SSH 远程连接。

80/tcp:状态为open,服务是 HTTP(具体版本为 Apache httpd 2.4.29),该服务提供 Web 访问功能,可直接在浏览器中输入目标 IP(192.168.121.130)访问其网站,继续后续的目录枚举等操作。

3、若目标主机提供了HTTP服务,尝试利用浏览器访问目标网站。截图。是否有可用信息?

确认站点类型:这是 WordPress 网站,后续可以针对性地枚举 WordPress 相关目录(比如 /wp-admin、/wp-content 等)、插件;

找到后台入口:右侧 META 区域的 “Log in” 是后台登录入口(对应路径通常是 /wp-login.php),后续拿到账号密码后就能从这里登录管理后台。

4、利用whatweb探测目标网站使用的CMS模板。截图。分析使用的CMS是什么?

核心探测结果

服务器环境:Apache/2.4.29(运行于 Ubuntu 系统)

CMS 类型及版本:WordPress 4.9.8(通过MetaGenerator、PoweredBy等字段确认)

其他技术栈:HTML5、jQuery 1.12.4

网站标题:Example site – Just another WordPress site

结论:

CMS 是WordPress 4.9.8,同时基于 Apache 服务器运行。

5、网络搜索wpscan,简要说明其功能。

WPScanWordPress安全领域的专业工具,通过一站式扫描帮助用户发现 WordPress 站点的各类安全隐患,从核心漏洞到插件缺陷,再到用户密码强度和敏感文件暴露问题。对于任何 WordPress 网站的安全评估,WPScan 都是首选工具之一。

6、使用 Dirb 爆破网站目录。(Dirb 是一个专门用于爆破目录的工具,在 Kali 中默认已经安装,类似工具还有国外的patator,dirsearch,DirBuster, 国内的御剑)截图。找到一个似乎和网络流量有关的目录(路径)

从Dirb 爆破输出中,能看到网站的核心目录结构,其中两个关键可列目录

/ipdata/:扫描提示Directory IS LISTABLE目录可列,说明可以直接访问该目录查看文件

/wp-content/uploads/:同样标记为可列目录

5、浏览器访问该目录(路径),发现一个cap文件。截图。

打开浏览器,输入路径:http://192.168.121.130/ipdata/

6、利用Wireshark分析该数据包,分析TCP数据流。找到什么有用的信息?截图。

过滤条件:http.request.method == "POST"

账号:webdeveloper密码:Te5eQg&4sBS!Yr$)wf%(DcA

7、利用上一步得到的信息进入网站后台。截图。


8、利用该CMS存在的(插件Plugin)漏洞。

9、利用该插件漏洞提权。

创建木马


在网站addnew插件,虽然失败,但是文件已经残留在网站目录里面了

用蚁剑连接


右键打开蚁剑终端

用户名:webdeveloper

密码:MasterOfTheUniverse

flag的值是cba045a5a4f26f1cd8d7be9a5c2b1b34f6c5d290

修改root密码

验证root密码是否为8848
终端提示下一步

网络渗透测试课程中用到的靶机对你学习有何帮助?不少于200字。

网络渗透测试课程中的靶机是连接理论与实战的核心工具,对学习的帮助贯穿理解、实践、提升。:搭建安全可控的实操环境,规避实践风险

渗透测试的核心是实战操作,但直接对真实系统测试会涉及法律风险和业务破坏。2.实现理论知识的场景化落地。课程中讲解的SQL注入、XSS跨站、Linux提权、CMS漏洞等知识点,单独看往往抽象难懂。而靶机将这些漏洞嵌入具体业务场景,正是将“Linux权限机制”“sudo提权原理从书本转化为可操作的步骤。培养完整的渗透思维与流程意识

渗透测试不是单点漏洞利用,而是从信息收集、漏洞探测、漏洞利用、权限提升到持久控制的完整流程。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/18 11:03:00

Day15 不平衡数据集的处理

浙大疏锦行 一、数据准备与基线模型 # 先运行之前预处理好的代码 import pandas as pd import pandas as pd #用于数据处理和分析,可处理表格数据。 import numpy as np #用于数值计算,提供了高效的数组操作。 import matplotlib.pyplot as plt…

作者头像 李华
网站建设 2026/4/18 5:25:16

如何快速掌握B站视频下载:DownKyi完整配置使用指南

如何快速掌握B站视频下载:DownKyi完整配置使用指南 【免费下载链接】downkyi 哔哩下载姬downkyi,哔哩哔哩网站视频下载工具,支持批量下载,支持8K、HDR、杜比视界,提供工具箱(音视频提取、去水印等&#xff…

作者头像 李华
网站建设 2026/4/18 8:01:39

11、Vim 文件操作与移动技巧全解析

Vim 文件操作与移动技巧全解析 1. 使用‘:find’按文件名打开文件 在 Vim 中,通常可以使用 :edit 命令通过提供完整路径来打开文件。但当项目中的文件嵌套在多个目录中时,每次都输入完整路径会很繁琐。这时, :find 命令就派上用场了,它允许我们仅通过文件名来打开文件…

作者头像 李华
网站建设 2026/4/18 7:02:33

24、Vim开发利器:ctags与Quickfix List的高效使用

Vim开发利器:ctags与Quickfix List的高效使用 在软件开发过程中,高效的代码导航和错误处理是提高开发效率的关键。Vim作为一款强大的文本编辑器,提供了丰富的工具和功能来满足这些需求。本文将介绍Vim中两个重要的功能:使用ctags进行代码索引和导航,以及利用Quickfix Lis…

作者头像 李华
网站建设 2026/4/18 7:54:27

VNote 笔记神器:快速上手与个性化配置指南

VNote 笔记神器:快速上手与个性化配置指南 【免费下载链接】vnote 项目地址: https://gitcode.com/gh_mirrors/vno/vnote 快速了解 VNote:你的专属 Markdown 笔记平台 项目核心亮点 VNote 是一款基于 Qt 框架开发的免费开源 Markdown 笔记应用…

作者头像 李华