VulnHub靶机实战_JIS-CTF

0x00 前言

学习渗透测试已有一段时间了,于是在网上找了一些测试靶机用来练习,于是将练习VulnHub的过程及遇到的坑记录下来,以便后期巩固之用。第一次写相关文章,有很多不足之处,还请大家多多包涵。

0x01 测试环境

靶机地址:

https://download.vulnhub.com/jisctf/JIS-CTF-VulnUpload-CTF01.ova 

靶机环境:Ubuntu

攻击环境:win10、kali

ps:这里有个坑,在运行靶机环境的时候一直获取不到地址,报Failed to start Raise network interfaces,于是参考https://blog.csdn.net/wuzhong8809/article/details/83374140解决了问题,当然前提是要知道靶机系统账号口令。账号口令在后面会通过flag的形式获取。

0x02 信息收集

nmap进行主机探测及端口扫描:

VulnHub靶机实战_JIS-CTF_第1张图片

靶机地址为192.168.153.129,开放端口及服务:80 http、22 ssh。且发现web下存在robots.txt文件。于是,访问该地址80端口。

VulnHub靶机实战_JIS-CTF_第2张图片

目录扫描:

VulnHub靶机实战_JIS-CTF_第3张图片

0x03 寻找flag

      前期准备工作中,发现robots.txt文件,于是先访问,发现新大陆,按个探测一下,看看能给我们带来什么惊喜。

VulnHub靶机实战_JIS-CTF_第4张图片

访问http://192.168.153.129/flag,收获第一个flag。

VulnHub靶机实战_JIS-CTF_第5张图片

访问http://192.168.153.129/admin_area,出现not work ,什么鬼,

VulnHub靶机实战_JIS-CTF_第6张图片

于是习惯性的查看一下页面源码,看看有什么发现,找到第二个flag。

VulnHub靶机实战_JIS-CTF_第7张图片

和账号密码,估计是后台的,试试登录下,果然成功。

VulnHub靶机实战_JIS-CTF_第8张图片

进去后只有一个上传接口,于是猜测这是文件上传拿shell。接下来需要做的就是想尽各种办法绕过限制,上传文件,拿到shell。经过测试,该上传未做任何限制,直接上传一句话木马。

VulnHub靶机实战_JIS-CTF_第9张图片

菜刀连接,出现500错误。

VulnHub靶机实战_JIS-CTF_第10张图片

看来只能前台操作shell,先来ls看下有哪些文件、目录:

VulnHub靶机实战_JIS-CTF_第11张图片

出现了flag、flag.txt、hint.txt这三个敏感点。而且flag、hint.txt的操作权限为www-data,flag.txt的操作权限为technawi。那么先来看下当前用户的权限,为www-data。

VulnHub靶机实战_JIS-CTF_第12张图片

查看flag:

VulnHub靶机实战_JIS-CTF_第13张图片

Flag1,前面已得到。查看hint.txt,得到flag3和一个提示:

VulnHub靶机实战_JIS-CTF_第14张图片

需要找到technawi的密码才能打开flag.txt。于是搜索含technawi关键字的文件:

VulnHub靶机实战_JIS-CTF_第15张图片

打开/etc/mysql/conf.d/credentials.txt,得到flag4和technawi的密码。

VulnHub靶机实战_JIS-CTF_第16张图片

于是通过SSH登录靶机,拿flag5:

VulnHub靶机实战_JIS-CTF_第17张图片

完成整个测试。

你可能感兴趣的:(VulnHub靶机实战_JIS-CTF)