3. VulnUpload-CTF01实战

靶机下载地址:https://download.vulnhub.com/jisctf/JIS-CTF-VulnUpload-CTF01.ova.torrent
要求:找到四个flag

攻击机:Kali
攻击机ip:192.168.56.102

主机发现
nmap -sn 192.168.56.1/243. VulnUpload-CTF01实战_第1张图片
端口扫描
nmap -sS 192.168.56.1013. VulnUpload-CTF01实战_第2张图片
服务版本识别以及操作系统识别
nmap -sV -p22,80 -O 192.168.56.101
3. VulnUpload-CTF01实战_第3张图片

80端口3. VulnUpload-CTF01实战_第4张图片

目录爆破
dirb http://192.168.56.101 /usr/share/wordlists/dirb/big.txt
3. VulnUpload-CTF01实战_第5张图片
依次访问上述的目录
3. VulnUpload-CTF01实战_第6张图片3. VulnUpload-CTF01实战_第7张图片
在源码中得到账户admin,密码3v1l_H@ck3r
The 2nd flag is : {7412574125871236547895214}

3. VulnUpload-CTF01实战_第8张图片
在这个界面中没有发现有用的信息

3. VulnUpload-CTF01实战_第9张图片
在这个界面发现一个flag

3. VulnUpload-CTF01实战_第10张图片
直接访问没有显示信息,这里可能是一个文件上传的点
3. VulnUpload-CTF01实战_第11张图片
用之前得到的账号密码登录,发现一个文件上传点3. VulnUpload-CTF01实战_第12张图片
这个文件上传点没有对上传的文件进行过滤,可以直接上传一句话木马,然后用蚁剑连接

3. VulnUpload-CTF01实战_第13张图片
连接成功可以对数据进行上传下载操作3. VulnUpload-CTF01实战_第14张图片
在/var/www/html/hint.txt发现flag3

3. VulnUpload-CTF01实战_第15张图片
在虚拟终端发现靶机还开了3306端口3. VulnUpload-CTF01实战_第16张图片
在/etc/mysql/conf.d/credentials.txt找到flag4
username : technawi
password : 3vilH@ksor

远程连接并进行提权3. VulnUpload-CTF01实战_第17张图片
远程连接成功在这里插入图片描述
在这里插入图片描述
提权成功

清除痕迹与留下后门

你可能感兴趣的:(3. VulnUpload-CTF01实战)