Vulnhub JIS-CTF靶机详解

项目地址

https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/icon-default.png?t=N7T8https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/

修改靶机的网卡

开机时长按shift,进入此页面

选择root模式进入

将只读模式改为读写模式

mount -o remount,rw /

查看本机的网卡名称

ifconfig -a

修改默认网卡

vi /etc/network/interfaces

wq!保存退出,reboot重启即可

设置网络模式为NAT模式,然后重启靶机虚拟机

使用nmap进行主机发现,获取靶机IP地址

获取到靶机地址

 扫描JIS-CTF的操作系统,端口及对应服务

 --- 发现开放22端口和80端口 ---------

 

 对网站进行目录枚举

 

发现存在一个robots.txt和一个flag网站
访问一下flag 得到第一个flag

访问robots.txt 

 

对文件中的网站进行逐一访问
只在/admin_area网站里面存在一句话

查看源代码得到第二个flag 和账号密码 

尝试登录,登录成功 发现上传文件 

那我们上传一句话木马试试 

上传成功 通过robots.txt可知,文件上传到uploaded_files里面 访问并用蚁剑连接 

在html下发现flag.txt点开是空的 

 继续寻找在hint.txt下面找到第三个flag 并发现文件里面提到尝试使用 technawi 用户名和密码 来查看flag.txt文件

 之前扫描ip开放了22端口 尝试获取密码进行远程连接

x说明密码在shadow里面保存 

 

尝试扫描关键字来查找密码

grep -r technawi /etc/

扫到了,在credentials.txt文件里

得到了第四个flag以及ssh的登录账号密码

 

进行远程连接

直接访问html目录下的flag.txt 

 得到最后一个flag

最终得到5个flag

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值