VulnHub靶机实战_JIS-CTF

0x00 前言

学习渗透测试已有一段时间了,于是在网上找了一些测试靶机用来练习,于是将练习VulnHub的过程及遇到的坑记录下来,以便后期巩固之用。第一次写相关文章,有很多不足之处,还请大家多多包涵。

0x01 测试环境

靶机地址:

https://download.vulnhub.com/jisctf/JIS-CTF-VulnUpload-CTF01.ova 

靶机环境:Ubuntu

攻击环境:win10、kali

ps:这里有个坑,在运行靶机环境的时候一直获取不到地址,报Failed to start Raise network interfaces,于是参考https://blog.csdn.net/wuzhong8809/article/details/83374140解决了问题,当然前提是要知道靶机系统账号口令。账号口令在后面会通过flag的形式获取。

0x02 信息收集

nmap进行主机探测及端口扫描:

靶机地址为192.168.153.129,开放端口及服务:80 http、22 ssh。且发现web下存在robots.txt文件。于是,访问该地址80端口。

目录扫描:

0x03 寻找flag

      前期准备工作中,发现robots.txt文件,于是先访问,发现新大陆,按个探测一下,看看能给我们带来什么惊喜。

访问http://192.168.153.129/flag,收获第一个flag。

访问http://192.168.153.129/admin_area,出现not work ,什么鬼,

于是习惯性的查看一下页面源码,看看有什么发现,找到第二个flag。

和账号密码,估计是后台的,试试登录下,果然成功。

进去后只有一个上传接口,于是猜测这是文件上传拿shell。接下来需要做的就是想尽各种办法绕过限制,上传文件,拿到shell。经过测试,该上传未做任何限制,直接上传一句话木马。

菜刀连接,出现500错误。

看来只能前台操作shell,先来ls看下有哪些文件、目录:

出现了flag、flag.txt、hint.txt这三个敏感点。而且flag、hint.txt的操作权限为www-data,flag.txt的操作权限为technawi。那么先来看下当前用户的权限,为www-data。

查看flag:

Flag1,前面已得到。查看hint.txt,得到flag3和一个提示:

需要找到technawi的密码才能打开flag.txt。于是搜索含technawi关键字的文件:

打开/etc/mysql/conf.d/credentials.txt,得到flag4和technawi的密码。

于是通过SSH登录靶机,拿flag5:

完成整个测试。

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

  • 今年七月初开始正式减肥,目的真的单纯到只是减肥。 饭量每天都在控制,零食除了牛奶酸奶其他完全不敢去碰,每天下午跟着...
    方海疏骤阅读 3,856评论 0 11
  • 德国向来不是以风景出名的。德国的工业和医疗才是举世闻名,认知里的德国,是遍地CBD的繁华大都市,灯红酒绿,高楼大厦...
    五毫升阅读 1,760评论 0 1
  • 听力训练的意义 听力训练的原则和要求 中学听力技能表 听力教学一般步骤 语音语调 小学英语听力给老师的建议 小孩子...
    叶纸的世界阅读 1,603评论 0 0
  • 扣款信息电费翻了一翻 入冬连日阴雨连绵 油汀每日烘烤衣服 瀚宝洗澡也要开浴霸 最多是瀚宝刚来家五倍 日常生活瀚宝知...
    鲜宇夫阅读 3,599评论 0 14
  • 多年以前,那时的你天真无邪,每天没有什么固定的事情,那时的你也不会去想自己想做什么,那时的自己还不懂什么...
    是你在眨眼么阅读 1,436评论 0 0

友情链接更多精彩内容