news 2026/5/12 22:36:01

实验(三)

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
实验(三)

实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。

系统环境:Kali Linux 2、WebDeveloper靶机来源:https://www.vulnhub.com/

实验工具:不限

实验步骤和内容:

目的:获取靶机Web Developer 文件/root/flag.txt中flag。

基本思路:本网段IP地址存活扫描(netdiscover);网络扫描(Nmap);浏览HTTP 服务;网站目录枚举(Dirb);发现数据包文件 “cap”;分析 “cap” 文件,找到网站管理后台账号密码;插件利用(有漏洞);利用漏洞获得服务器账号密码;SSH 远程登录服务器;tcpdump另类应用。

实施细节如下:

1、发现目标 (netdiscover),找到WebDeveloper的IP地址。截图。


2、利用NMAP扫描目标主机,发现目标主机端口开放、服务情况,截图并说明目标提供的服务有哪些?(利用第一次实验知识点)

22/tcp:状态为open,服务是 SSH(具体版本为 OpenSSH 7.6p1 Ubuntu 4),该服务用于加密的远程终端登录,后续可尝试通过账号密码进行 SSH 远程连接。

80/tcp:状态为open,服务是 HTTP(具体版本为 Apache httpd 2.4.29),该服务提供 Web 访问功能,可直接在浏览器中输入目标 IP(192.168.121.130)访问其网站,继续后续的目录枚举等操作。

3、若目标主机提供了HTTP服务,尝试利用浏览器访问目标网站。截图。是否有可用信息?

确认站点类型:这是 WordPress 网站,后续可以针对性地枚举 WordPress 相关目录(比如 /wp-admin、/wp-content 等)、插件;

找到后台入口:右侧 META 区域的 “Log in” 是后台登录入口(对应路径通常是 /wp-login.php),后续拿到账号密码后就能从这里登录管理后台。

4、利用whatweb探测目标网站使用的CMS模板。截图。分析使用的CMS是什么?

核心探测结果

服务器环境:Apache/2.4.29(运行于 Ubuntu 系统)

CMS 类型及版本:WordPress 4.9.8(通过MetaGenerator、PoweredBy等字段确认)

其他技术栈:HTML5、jQuery 1.12.4

网站标题:Example site – Just another WordPress site

结论:

CMS 是WordPress 4.9.8,同时基于 Apache 服务器运行。

5、网络搜索wpscan,简要说明其功能。

WPScanWordPress安全领域的专业工具,通过一站式扫描帮助用户发现 WordPress 站点的各类安全隐患,从核心漏洞到插件缺陷,再到用户密码强度和敏感文件暴露问题。对于任何 WordPress 网站的安全评估,WPScan 都是首选工具之一。

6、使用 Dirb 爆破网站目录。(Dirb 是一个专门用于爆破目录的工具,在 Kali 中默认已经安装,类似工具还有国外的patator,dirsearch,DirBuster, 国内的御剑)截图。找到一个似乎和网络流量有关的目录(路径)

从Dirb 爆破输出中,能看到网站的核心目录结构,其中两个关键可列目录

/ipdata/:扫描提示Directory IS LISTABLE目录可列,说明可以直接访问该目录查看文件

/wp-content/uploads/:同样标记为可列目录

5、浏览器访问该目录(路径),发现一个cap文件。截图。

打开浏览器,输入路径:http://192.168.121.130/ipdata/

6、利用Wireshark分析该数据包,分析TCP数据流。找到什么有用的信息?截图。

过滤条件:http.request.method == "POST"

账号:webdeveloper密码:Te5eQg&4sBS!Yr$)wf%(DcA

7、利用上一步得到的信息进入网站后台。截图。


8、利用该CMS存在的(插件Plugin)漏洞。

9、利用该插件漏洞提权。

创建木马


在网站addnew插件,虽然失败,但是文件已经残留在网站目录里面了

用蚁剑连接


右键打开蚁剑终端

用户名:webdeveloper

密码:MasterOfTheUniverse

flag的值是cba045a5a4f26f1cd8d7be9a5c2b1b34f6c5d290

修改root密码

验证root密码是否为8848
终端提示下一步

网络渗透测试课程中用到的靶机对你学习有何帮助?不少于200字。

网络渗透测试课程中的靶机是连接理论与实战的核心工具,对学习的帮助贯穿理解、实践、提升。:搭建安全可控的实操环境,规避实践风险

渗透测试的核心是实战操作,但直接对真实系统测试会涉及法律风险和业务破坏。2.实现理论知识的场景化落地。课程中讲解的SQL注入、XSS跨站、Linux提权、CMS漏洞等知识点,单独看往往抽象难懂。而靶机将这些漏洞嵌入具体业务场景,正是将“Linux权限机制”“sudo提权原理从书本转化为可操作的步骤。培养完整的渗透思维与流程意识

渗透测试不是单点漏洞利用,而是从信息收集、漏洞探测、漏洞利用、权限提升到持久控制的完整流程。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/10 14:39:16

文件流详解、应用场景及代码案例(AI)

文件流(File Stream)是计算机编程中用于按顺序读写文件数据的一种抽象机制,它将文件的操作抽象为“流”的形式,数据如同水流一样从源(文件)到程序,或从程序到目标(文件)&…

作者头像 李华
网站建设 2026/5/10 22:19:29

CSP-J教程——第一阶段第九、十课:数组与字符串

课程目标 理解数组的概念和用途掌握一维数组的定义、初始化和访问学会数组遍历和经典应用掌握字符串的基本操作理解批量数据处理的思想为后续算法学习打下基础 第一部分:数组的概念(40分钟) 1.1 什么是数组? 生活比喻&#xff…

作者头像 李华
网站建设 2026/5/9 1:51:26

Windows文件资源管理器美化终极指南:5步实现Mica模糊效果

Windows文件资源管理器美化终极指南:5步实现Mica模糊效果 【免费下载链接】ExplorerBlurMica Add background Blur effect or Acrylic (Mica for win11) effect to explorer for win10 and win11 项目地址: https://gitcode.com/gh_mirrors/ex/ExplorerBlurMica …

作者头像 李华
网站建设 2026/5/10 12:34:17

大数据建模中的模型

在大数据建模中,“模型”一词通常指的是对数据结构、数据关系或数据行为的抽象表示。根据建模目的和应用场景的不同,可以将模型分为多种类型,常见的包括物理模型、概念模型、逻辑模型、理论模型、统计模型、机器学习模型、预测模型、仿真模型…

作者头像 李华
网站建设 2026/5/9 13:40:41

LangGraph入门指南:从零掌握大模型应用的状态管理与流程编排!

简介 文章介绍了LangGraph框架,这是一个专为构建复杂LLM应用设计的低层级编排框架。它通过State(状态)、Node(节点)和Edge(边缘)三个核心组件实现有状态、多步骤、长周期运行的Agent应用。LangGraph提供持久执行、动态控制流和人工介入等特性,支持分支、…

作者头像 李华
网站建设 2026/5/10 22:23:10

C语言中以坐标的方式图解“字母金字塔”的绘制

目录题目题目解析题目理解空格图-坐标解析字母递增图-坐标解析字母递减图-坐标解析代码汇总验证代码汇总终端运行验证坐标图解法的好处建议好处题目 实现字母金字塔,通过键盘输入字符来控制层数,如输入D,则打印下面图形 AABAABCBAABCDCBA题目…

作者头像 李华