云尘-JIS-CTF-VulnUpload

继续做渗透 一样给了c段 开扫

云尘-JIS-CTF-VulnUpload_第1张图片

 存在一个站点 去看看

云尘-JIS-CTF-VulnUpload_第2张图片

扫一下吧

云尘-JIS-CTF-VulnUpload_第3张图片

第一个flag出来了

存在robots.txt 去看看

云尘-JIS-CTF-VulnUpload_第4张图片

admin 页面源代码 第二个flag和账号密码

云尘-JIS-CTF-VulnUpload_第5张图片

登入

云尘-JIS-CTF-VulnUpload_第6张图片

就一个上传点

这不明显死了哈哈哈哈哈哈哈

直接开喽

上传修改后缀一气呵成

发现只有success 但是我们刚刚robots存在upload 我们去看看

拼接

http://172.25.0.13/uploaded_files/1.php  后面是自己的文件名

成功咯 getshell 进去看看

云尘-JIS-CTF-VulnUpload_第7张图片

得到第三个了 这里提示我们读取flag文件

权限不够咯 要提权 并且上面提示我们去 technawi的密码

我们看看这个用户的文件

find / -user technawi -type f 2>/dev/null

错误输出到黑洞

 

自己有提权的文件耶

但是不能执行 去看看其他的

云尘-JIS-CTF-VulnUpload_第8张图片

获取到咯

这里我们就获取了账号密码

然后我们在最开始 可以知道 开起来了ssh

所以我们可以链接看看

ssh [email protected]

云尘-JIS-CTF-VulnUpload_第9张图片

进去咯

可以直接通过账号密码root

sudo su

云尘-JIS-CTF-VulnUpload_第10张图片

结束

这个靶场还是很简单的

你可能感兴趣的:(渗透,渗透)