vulnhub 靶场 HACKATHONCTF: 2
前期准备:
靶机地址:https://www.vulnhub.com/entry/hackathonctf-2,714/
kali攻击机ip:192.168.11.129
靶机ip:192.168.11.137
一、信息收集与利用
1.使用nmap对目标靶机进行扫描
发现开放了 21、80和 ssh 的 7223 端口
2. 21 端口
下载下来看一下,在 flag1.txt 文件中发现第一个 flag:????{7e3c118631b68d159d9399bda66fc684}
另一个文件 word.dir 像个密码本:
2. 80端口
扫一下目录:
/robots.txt 中什么也没有,看下 /happy:
查看源码:
3. ssh登录
发现用户名,那就可以用之前的密码本爆破 ssh:
密码:Ti@gO,ssh 登录:
登陆成功。
二、提权
查看一下文件和权限:
发现 vim 有 SUID 权限,那就用 vim 提权:
提权成功,查看 flag:
完成。