vulnhub靶场渗透学习-JIS-CTF

实验环境


攻击机:KALI
目标机:JIS-CTF
使用Vmware虚拟机中NAT网络
网段为192.168.1.0/24


解题过程


基本信息探测

netdiscover -r 192.168.1.0.24

可以看到靶机地址是192.168.1.132

vulnhub靶场渗透学习-JIS-CTF_第1张图片

nmap -A 192.168.1.132

可以看到靶机开放了两个端口 22 和80 对应着ssh 和http,并且对于web服务其还探测出几个目录出来,可以记录下来留作备用
vulnhub靶场渗透学习-JIS-CTF_第2张图片

于是我们访问浏览器: http://192.168.1.132, 浏览器跳转到http://192.168.1.132/login.php,这是一个登陆界面。
vulnhub靶场渗透学习-JIS-CTF_第3张图片


目录扫描

通过目录扫描工具webdirscan,github地址(https://github.com/Strikersb/webdirscan),可以看到有robots.txt文件,访问一下http://192.168.1.132/robots.txt ,我们看到不少关键词:backup admin r00t flag,这与nmap扫描到的信息吻合
vulnhub靶场渗透学习-JIS-CTF_第4张图片

vulnhub靶场渗透学习-JIS-CTF_第5张图片


获取flag

访问 http://192.168.1.132/flag/ 可以看到第一个flag {8734509128730458630012095}
vulnhub靶场渗透学习-JIS-CTF_第6张图片

访问 http://192.168.1.132/admin_area/ ,看似没有东西,但是当我们按F12打开源码界面的时候,却可以看到不少东西 首先是一组用户名和密码 username:admin password : 3v1l_H@ck3r
以及第二个flag {7412574125871236547895214}
vulnhub靶场渗透学习-JIS-CTF_第7张图片

有了一组用户名和密码,那就可以进行登录了,首先登录了web界面,当登录ssh 的时候 不成功。
vulnhub靶场渗透学习-JIS-CTF_第8张图片
vulnhub靶场渗透学习-JIS-CTF_第9张图片

web界面是一个上传的页面,于是我们利用工具生成一个木马,进行上传。
vulnhub靶场渗透学习-JIS-CTF_第10张图片
vulnhub靶场渗透学习-JIS-CTF_第11张图片

上传成功之后,关键是我们如何访问到我们的后门呢,这个就是上传木马面临的最大的挑战,一般来说上传之后的文件会进行修改文件名或者一些其他操作来防止用户手动访问该文件。我们还记得前面的robots文件中有一个目录,uploads按理来说就是存放上传文件的,我们尝试访问一下。
访问了uploads目录
uploads/shell.php
vulnhub靶场渗透学习-JIS-CTF_第12张图片
然后访问uploaded_files 以及uploaded_files/shell.php,没有提示找不到,说明文件可以访问。
vulnhub靶场渗透学习-JIS-CTF_第13张图片
vulnhub靶场渗透学习-JIS-CTF_第14张图片

于是我们利用刚才的木马生成工具,链接我们的木马
vulnhub靶场渗透学习-JIS-CTF_第15张图片
我们在整个网站的目录中查找有用信息,发现一个flag.txt 以及一个hint.txt文件。意料之中,flag.txt我们没有权限读取,当我们打开hint.txt时发现了第三个flag以及下一步的提示。The 3rd flag is : {7645110034526579012345670}
vulnhub靶场渗透学习-JIS-CTF_第16张图片

这里写图片描述
我们全局搜搜 字符串 technawi,试图找到一个其对应的密码,确实匹配到一个我们看起来很有用的文件,打开之后可以看到:账号密码以及第四个flag
vulnhub靶场渗透学习-JIS-CTF_第17张图片
这里写图片描述

剩下的就是使用ssh链接,然后打开之前的flag.txt 文件,得到第5个flag,至此该靶场我们已经渗透完成。
vulnhub靶场渗透学习-JIS-CTF_第18张图片
vulnhub靶场渗透学习-JIS-CTF_第19张图片


参考文章

http://blog.51cto.com/executer/2091159


经验总结

涉及到的工具:

  1. netdiscover 用于发现目标ip
  2. nmap 进行端口扫描
  3. webdirscan 进行目录扫描
  4. weevely php木马生成以及连接管理工具

你可能感兴趣的:(VulnHub学习)