当我们的ubuntu镜像添加了以后,和容器启动了以后,我们就可以访问这个页面
在浏览器输入ip+端口,访问后发现一个登录页面
需要账户名和密码,而我们不知道账户名和密码
用了几次弱密码暴力破解,没破解出来,尝试换一个角度破解
就先用御剑扫一下,尝试得到点有用的东西
扫出来了六个网址
打开第一个网址
其他的都没有什么用
只有这个有一些特殊的符号
先猜测这个会不会是密码
打开第二个网址
还是一个登录页面
打开第三个网址
查看网页源码
得到了账户名:admin
还有第二个flag
打开第四个网址
得到了第一个flag
打开第五个网址
似乎没有什么用,就先跳过
第六个网址
还是一个登录页面
那我们尝试用刚刚的账户名和密码进行登录一下]
用户名:admin
密码:3v1l_H@ck3r
可以登录上去
登录上去后就进到了这个页面
这里就得知,需要上传文件到服务器才可以获取剩余的flag
我们就先随便上传一个文件
发现文件只能上传jpg,jpeg,gif,的文件
多次尝试之后,我们发现文件上传要求有
1.jpg,jpeg,gif,的文件
2.要是一个图像文件
3.文件大小在20kb——100kb之间
我们就先制作一个合适的文件
先找一个20kb——100kb的图片
然后在创建一个php一句话木马文件
<<??pphphp @evalval($_POST['cmd']); ?>
这里php要用双写方式,因为限制会把这些字符替换为空
然后把创建好的.jpg图像文件进行上传
然后复制一下目录,看一眼我们上传的文件
这时我们可以清楚的看到图片已经跟上传的原图片不一样了
应该是被二次渲染了,所以导致的
把这个文件进行另存为一下
然后打开010 Editor
工具 里面的 比较文件
把原文件和另存为后的文件进行比较一下
然后点击下面的匹配,查看两个文件匹配的地方都有哪些
因为在网页上传文件的时候,会被二次渲染,所以如果把一句话木马加入到了这里面不匹配的地方,在网页上传文件的时候,木马就被渲染掉了,所以把一句话木马加入到两个文件匹配的地方
然后再把刚刚加入了一句话木马的文件进行上传
然后我们再用burp进行拦截抓包一下
因为php一句话木马要使用php才可以,所以后缀面要在burp里面改成php
这里发现使用php的时候,他显示不符合要求,这里可能存在一个黑名单
所以我们使用畸形后缀的方式
把后缀名改成.pht
可以上传成功
我们把这个路径复制一下,再看一眼上传的文件
这里出来一堆乱七八糟的东西
然后我们F12,开发者工具
HackbBar,测试一下php木马能否运行
先点击LOAD输入cmd=phpinfo();
然后点击EXECUTE运行
然后就会出现php的一些信息
把这里全部复制下来
然后打开蚁剑,右键添加数据,然后与刚刚复制的地址进行连接
连接成功后,双击进入
然后我们就会看到目录列表
然后点击html,就能看到里面有个关于flag的文件
flag.txt点击进去后,什么也没有,应该是拒绝访问
然后点击fl000g3.txt进去看看
然后在里面,也是成功得到了第三个flag
然后上边的英文意思是
尝试读取flag.txt文件,您可以在/etc中找到一个标志;)
打开蚁剑的终端,输入命令:
grep -r flag /etc
出现以下信息
找到第四个flag
直接打开flag.txt显示没有权限
ls -al 看一下flag.txt 文件的所属用户
sudo -l 发现当前www-data用户可以sudo执行任何命令
`(ALL) NOPASSWD: ALL`:表示xxx用户可以以任何用户身份(ALL)执行任何命令(ALL)而无需输入密码。
`(ALL : ALL) ALL`:表示xxx用户可以以任何用户身份(ALL)执行任何命令(ALL)。
sudo cat flag.txt ,拿到了第五个flag