0x00 前言
学习渗透测试已有一段时间了,于是在网上找了一些测试靶机用来练习,于是将练习VulnHub的过程及遇到的坑记录下来,以便后期巩固之用。第一次写相关文章,有很多不足之处,还请大家多多包涵。
0x01 测试环境
靶机地址:
https://download.vulnhub.com/jisctf/JIS-CTF-VulnUpload-CTF01.ova
靶机环境:Ubuntu
攻击环境:win10、kali
ps:这里有个坑,在运行靶机环境的时候一直获取不到地址,报Failed to start Raise network interfaces,于是参考https://blog.csdn.net/wuzhong8809/article/details/83374140解决了问题,当然前提是要知道靶机系统账号口令。账号口令在后面会通过flag的形式获取。
0x02 信息收集
①nmap进行主机探测及端口扫描:
靶机地址为192.168.153.129,开放端口及服务:80 http、22 ssh。且发现web下存在robots.txt文件。于是,访问该地址80端口。
②目录扫描:
0x03 寻找flag
前期准备工作中,发现robots.txt文件,于是先访问,发现新大陆,按个探测一下,看看能给我们带来什么惊喜。
访问http://192.168.153.129/flag,收获第一个flag。
访问http://192.168.153.129/admin_area,出现not work ,什么鬼,
于是习惯性的查看一下页面源码,看看有什么发现,找到第二个flag。
和账号密码,估计是后台的,试试登录下,果然成功。
进去后只有一个上传接口,于是猜测这是文件上传拿shell。接下来需要做的就是想尽各种办法绕过限制,上传文件,拿到shell。经过测试,该上传未做任何限制,直接上传一句话木马。
菜刀连接,出现500错误。
看来只能前台操作shell,先来ls看下有哪些文件、目录:
出现了flag、flag.txt、hint.txt这三个敏感点。而且flag、hint.txt的操作权限为www-data,flag.txt的操作权限为technawi。那么先来看下当前用户的权限,为www-data。
查看flag:
Flag1,前面已得到。查看hint.txt,得到flag3和一个提示:
需要找到technawi的密码才能打开flag.txt。于是搜索含technawi关键字的文件:
打开/etc/mysql/conf.d/credentials.txt,得到flag4和technawi的密码。
于是通过SSH登录靶机,拿flag5:
完成整个测试。