Vulnhub系列靶机---Infosec_Warrior1

InfoSecWarrior CTF 2020: 01官网地址

难易程度:So Easy

信息收集

主机发现

arp-scan -l

Vulnhub系列靶机---Infosec_Warrior1_第1张图片

端口扫描

nmap -A -p- 192.168.80.145

Vulnhub系列靶机---Infosec_Warrior1_第2张图片

目录爆破

dirsearch -u 192.168.80.145 -i 200

Vulnhub系列靶机---Infosec_Warrior1_第3张图片

访问80端口,只能看出是Apache站点,没有别的

Vulnhub系列靶机---Infosec_Warrior1_第4张图片

访问一下sitemap.xml

Vulnhub系列靶机---Infosec_Warrior1_第5张图片

访问192.168.80.145/index.htnl,也没啥有用的,只有一张gif格式的动态图

查看页面源代码,发现隐藏的一个form表单,可以删除hidden='True',回车!

Vulnhub系列靶机---Infosec_Warrior1_第6张图片

页面上就多了一个用于提交的输入框

Vulnhub系列靶机---Infosec_Warrior1_第7张图片

因为靶机是在Centos系统上,所以在输入框中输入ls,没有得到正常的回显

Vulnhub系列靶机---Infosec_Warrior1_第8张图片

from表单换成post请求

Vulnhub系列靶机---Infosec_Warrior1_第9张图片

再次在 输入框中输入ls,成功有了 回显

Vulnhub系列靶机---Infosec_Warrior1_第10张图片

查看cmd.php,在表单中输入cat cmd.php

Vulnhub系列靶机---Infosec_Warrior1_第11张图片

使用ssh远程连接 ssh [email protected] 密码:123456789blabla

提权

连接成功后,sudo -l查看有哪些能以root身份执行的命令

Vulnhub系列靶机---Infosec_Warrior1_第12张图片

去这个网站上找提权命令:https://gtfobins.github.io/

只能找到rpm命令字的提权方式

Vulnhub系列靶机---Infosec_Warrior1_第13张图片

Vulnhub系列靶机---Infosec_Warrior1_第14张图片

你可能感兴趣的:(#,Vulnhub靶机系列,vulnhub,靶场)