JIS-CTF: VulnUpload 靶机练习

1. 靶机介绍

VM名称:JIS-CTF:VulnUpload
难度:初学者
说明:此机器上有五个标志。试着找到它们。平均需要1.5小时才能找到所有旗帜。

2. 信息收集

2.1 对靶机进行端口扫描, 发现只有80,22端口开放

JIS-CTF: VulnUpload 靶机练习_第1张图片
image.png

2.2 查看网站的 robots.txt 发现有如下目录

User-agent: *
Disallow: /
Disallow: /backup
Disallow: /admin
Disallow: /admin_area
Disallow: /r00t
Disallow: /uploads
Disallow: /uploaded_files
Disallow: /flag

2.3 用目录爆破工具查看是否有其他隐藏目录

JIS-CTF: VulnUpload 靶机练习_第2张图片
image.png
JIS-CTF: VulnUpload 靶机练习_第3张图片
image.png

发现和 robots.txt 的文件描述差不多,估计没有隐藏目录

3. flag获得

3.1 第一个flag

登陆 ip/flag 目录获得第一个flag
The 1st flag is : {8734509128730458630012095}

3.2 第二个flag

登陆 ip/admin_area 查看源码,获得了第二个flag和一个账号:
username : admin
password : 3v1l_H@ck3r
The 2nd flag is : {7412574125871236547895214}

3.3 第三个flag

3.3.1 利用第二个flag的账号密码登陆网站,发现是一个上传文件的网页,

JIS-CTF: VulnUpload 靶机练习_第4张图片
image.png

3.3.2 直接上传一个php大马,测试能否拿到webshell,结果就真的拿到webshell,估计应该是对上传的文件没做任何的过滤。

JIS-CTF: VulnUpload 靶机练习_第5张图片
image.png

3.3.3 查看本地目录下的flag.txt,发现文件无法打开,应该是权限不够,再继续在查看目录下的其他文件,看看有没有提示,在hint.txt文件发现了第三个flag和提示

try to find user technawi password to read the flag.txt file, you can find it in a hidden file ;)
The 3rd flag is : {7645110034526579012345670}

按照提示flag.txt文件需要technawi打开,但需要在一个隐藏文件中找到这个用户的密码

3.3.4 利用大马的NC反弹功能,成功登陆服务器

JIS-CTF: VulnUpload 靶机练习_第6张图片
image.png

使用gerp -r ‘technawi’ / 命令,查找有technawi字段的文件,等了我好鬼久的时间,我都不想等了,终于发现了这个文件。

JIS-CTF: VulnUpload 靶机练习_第7张图片
image.png

查看这个文件获得第四个 flag和technawi的账号密码
The 4th flag is : {7845658974123568974185412}
usernam: technawi
password: 3vilH@ksor

3.3.5 SSH登陆服务器获得第五个flag

JIS-CTF: VulnUpload 靶机练习_第8张图片
image.png

The 5th flag is : {5473215946785213456975249}

总结

没什么好总结的

你可能感兴趣的:(JIS-CTF: VulnUpload 靶机练习)