云尘靶场 --JIS-CTF-VulnUpload

重新下连接的文件

还是fscan扫

云尘靶场 --JIS-CTF-VulnUpload_第1张图片

访问一下13

到了/login.php云尘靶场 --JIS-CTF-VulnUpload_第2张图片

随便弱口令试试云尘靶场 --JIS-CTF-VulnUpload_第3张图片

好吧没成功,那目录扫描一下云尘靶场 --JIS-CTF-VulnUpload_第4张图片

那就先看一下robots.txt了云尘靶场 --JIS-CTF-VulnUpload_第5张图片

flag有点快的

抱着试一试的态度看一下admin_area

云尘靶场 --JIS-CTF-VulnUpload_第6张图片

没想到源代码里面居然有 这么这么多

本来还以为密码要去爆破的,结果直接给了

云尘靶场 --JIS-CTF-VulnUpload_第7张图片 好的登录一下,文件上传漏洞云尘靶场 --JIS-CTF-VulnUpload_第8张图片

 想到上次师兄给的哥斯拉试一下

先生成了一句话木马aaa.php

管理 -->生成云尘靶场 --JIS-CTF-VulnUpload_第9张图片

然后上传一下

云尘靶场 --JIS-CTF-VulnUpload_第10张图片

目标-->添加

 云尘靶场 --JIS-CTF-VulnUpload_第11张图片

修改url

云尘靶场 --JIS-CTF-VulnUpload_第12张图片 连接成功,找到flag了云尘靶场 --JIS-CTF-VulnUpload_第13张图片

还有一个hint.txt

打开看看提示,说有flag.txt

云尘靶场 --JIS-CTF-VulnUpload_第14张图片

 直接访问一下,发现权限不够,这里我知道要提权了,但是不知道怎么操作

我以为很麻烦,借鉴了师兄的wp

云尘靶场 --JIS-CTF-VulnUpload_第15张图片 在哥斯拉里面打开命令终端云尘靶场 --JIS-CTF-VulnUpload_第16张图片

 

find / -user technawi -type f 2>/dev/null
/ 根目录
-user 指定了这个用户
-type 指定文件形式
f file
2>/dev/null 解决大量屏幕输出,就是不输出错误信息

 云尘靶场 --JIS-CTF-VulnUpload_第17张图片

cat /etc/mysql/conf.d/credentials.txt 

云尘靶场 --JIS-CTF-VulnUpload_第18张图片 看到这个账号密码,很明显是ssh连接的密码了

sudo su 输入密码提权

find /  -name flag.txt

cat  /var/www/html/flag.txt

云尘靶场 --JIS-CTF-VulnUpload_第19张图片

你可能感兴趣的:(学习)