Vulnhub之路Ⅱ——JIS-CTF-VulnUpload


Vulnhub之路Ⅱ——JIS-CTF-VulnUpload

目录
  • Vulnhub之路Ⅱ——JIS-CTF-VulnUpload
    • 靶机详情
    • Description
    • 环境准备
    • Write Up
      • 主机发现
      • 端口扫描
      • 寻找突破口
      • 进入后台
      • 任意文件上传
      • Getshell
      • grep暴力搜索
    • 学习总结

靶机详情

  • 靶机地址:http://www.mediafire.com/file/t5b4nkynxkm9hj2/CTF01.ova
  • MD5: 254C357D31D42B3C45DE4D9C13879557
  • Level: Beginner
  • Mission: Find all five flags!

Description

There are five flags on this machine.

Try to find them.

It takes 1.5 hour on average to find all flags!

这台机器上有五个flag。

尝试找到它们。

平均需要 1.5 小时找到所有flag。

环境准备

这个靶机在VMware的网卡名字不一致,需要修改,具体解决可以参照

vulnhub靶场之环境配置---无法获得靶机IP的疑难解决方式

Write Up

主机发现

nmap -sN 192.168.110.0/24

发现主机192.168.110.150

端口扫描

nmap -T4 -A -v -p- 192.168.110.150

开启了22和80端口,还有robot.txt

有个/flag 访问下

The 1st flag is :{8734509128730458630012095}

寻找突破口

80服务

PHP编写

感觉有sql注入,sqlmap跑下

并没有惊喜

扫目录

robot.txt

在admin_area下发现了一个flag和账号

username : admin
password : 3v1l_H@ck3r

The 2nd flag is : {7412574125871236547895214}

进入后台

任意文件上传

结合刚才robots.txt中的/uploaded_files直接猜测路径

Getshell

哥斯拉成功连接

这个flag.txt的权限暂时还不够

但是有个hint.txt

The 3rd flag is : {7645110034526579012345670}

同时告诉我们需要找到technawi的密码才能访问flag.txt,这个密码在一个隐藏的文件里

grep暴力搜索

grep 根目录每个文件夹暴力搜索

grep "technawi" ./ -nr

/etc/mysql/conf.d/credentials.txt

The 4th flag is : {7845658974123568974185412}

username : technawi
password : 3vilH@ksor

ssh连接

The 5th flag is : {5473215946785213456975249}

至此,5个flag全部找到

Misson Comleted!

学习总结

这个靶机比较简单,提示也比较多。自己花了1个小时差不多就打完了。Grep YYDS