云尘-JIS-CTF-VulnUpload

本文描述了一次渗透测试过程中,从访问站点、查看robots.txt、找到admin页面flag和账号密码,到利用upload功能提权并获取更多权限,最终SSH连接并使用root权限的故事。靶场相对简单,展示了基础渗透技巧。
摘要由CSDN通过智能技术生成

继续做渗透 一样给了c段 开扫

 存在一个站点 去看看

扫一下吧

第一个flag出来了

存在robots.txt 去看看

admin 页面源代码 第二个flag和账号密码

登入

就一个上传点

这不明显死了哈哈哈哈哈哈哈

直接开喽

上传修改后缀一气呵成

发现只有success 但是我们刚刚robots存在upload 我们去看看

拼接

http://172.25.0.13/uploaded_files/1.php  后面是自己的文件名

成功咯 getshell 进去看看

得到第三个了 这里提示我们读取flag文件

权限不够咯 要提权 并且上面提示我们去 technawi的密码

我们看看这个用户的文件

find / -user technawi -type f 2>/dev/null

错误输出到黑洞

 

自己有提权的文件耶

但是不能执行 去看看其他的

获取到咯

这里我们就获取了账号密码

然后我们在最开始 可以知道 开起来了ssh

所以我们可以链接看看

ssh technawi@172.25.0.13

进去咯

可以直接通过账号密码root

sudo su

结束

这个靶场还是很简单的

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值