Vulnhub之路Ⅱ——JIS-CTF-VulnUpload
Vulnhub之路Ⅱ——JIS-CTF-VulnUpload
目录- Vulnhub之路Ⅱ——JIS-CTF-VulnUpload
- 靶机详情
- Description
- 环境准备
- Write Up
- 主机发现
- 端口扫描
- 寻找突破口
- 进入后台
- 任意文件上传
- Getshell
- grep暴力搜索
- 学习总结
靶机详情
- 靶机地址:http://www.mediafire.com/file/t5b4nkynxkm9hj2/CTF01.ova
- MD5: 254C357D31D42B3C45DE4D9C13879557
- Level: Beginner
- Mission: Find all five flags!
Description
There are five flags on this machine.
Try to find them.
It takes 1.5 hour on average to find all flags!
这台机器上有五个flag。
尝试找到它们。
平均需要 1.5 小时找到所有flag。
环境准备
这个靶机在VMware的网卡名字不一致,需要修改,具体解决可以参照
vulnhub靶场之环境配置---无法获得靶机IP的疑难解决方式
Write Up
主机发现
nmap -sN 192.168.110.0/24
发现主机192.168.110.150
端口扫描
nmap -T4 -A -v -p- 192.168.110.150
开启了22和80端口,还有robot.txt
有个/flag 访问下
The 1st flag is :{8734509128730458630012095}
寻找突破口
80服务
PHP编写
感觉有sql注入,sqlmap跑下
并没有惊喜
扫目录
robot.txt
在admin_area下发现了一个flag和账号
username : admin
password : 3v1l_H@ck3r
The 2nd flag is : {7412574125871236547895214}
进入后台
任意文件上传
结合刚才robots.txt中的/uploaded_files直接猜测路径
Getshell
哥斯拉成功连接
这个flag.txt的权限暂时还不够
但是有个hint.txt
The 3rd flag is : {7645110034526579012345670}
同时告诉我们需要找到technawi的密码才能访问flag.txt,这个密码在一个隐藏的文件里
grep暴力搜索
grep 根目录每个文件夹暴力搜索
grep "technawi" ./ -nr
/etc/mysql/conf.d/credentials.txt
The 4th flag is : {7845658974123568974185412}
username : technawi
password : 3vilH@ksor
ssh连接
The 5th flag is : {5473215946785213456975249}
至此,5个flag全部找到
Misson Comleted!
学习总结
这个靶机比较简单,提示也比较多。自己花了1个小时差不多就打完了。Grep YYDS