0x01 前言
Vulnhub它是一个提供各种漏洞环境的平台,里面大部分的环境是要用VMware或者VirtualBox打开运行的。
如果只是练习一些常见的漏洞可以看我另外两篇
用Docker来搭建各种漏洞靶场(妈妈再也不用担心我没有靶场练习了)
从CentOS安装Docker来搭建漏洞靶场到Joomla 3.4.5 反序列化漏洞复现(附批量Getshell脚本)
0x02 下载
https://www.vulnhub.com
里面有各种各样的镜像,可以下载到自己的机子上面练习。
镜像的下载地址和描述、难度等级等
随便点击下载,有些需要FQ才能下载,推荐官网的下载地址。
作为测试,我就下载JIS-CTF: VulnUpload作为演示吧
Download (Mirror): https://download.vulnhub.com/jisctf/JIS-CTF-VulnUpload-CTF01.ova
0x03 安装
下载完后,解压出来,会看到一个ovf后缀的文件
打开VMware,点击打开,找到我们刚才解压的文件,选择ovf文件
选择存放的位置,然后点击导入
最后等待导入完成,导入速度看本机性能和镜像的大小
0x04 设置
导入完成后,我设置的网络模式是NAT的,因为我内网比较多机子,所以选择这个方便等下扫描。还有就是内存大小,如果本机内存小于4G的请修改内存到4G以下。
我们点击开启虚拟机,到开机的页面我们回车选择第二个Ubuntu的高级选项(如果启动有网络正常的话可以直接正常开机,如果网络不正常可以按下面步骤操作) (如果出不来这个选择界面,开机时按下shirt键)
进到高级选项,我们再次回车选择第二个Linux内核版本的恢复模式
等待系统启动完毕后,看到这个页面,我们继续回车进入
回车后会弹出选择界面,我们选择root一行回车,然后再次回车进入命令行模式
*先输入mount -o rw,remount / ,否则后面可能无法保存网络配置文件
输入命令查看所以的网卡:ifconfig -a
我的是ens33,然后继续输入命令 vi /etc/network/interface
修改网络配置文件
修改这两个地方,改成你的网卡名称,然后ctrl+x保存,最后输入reboot
重启,OK!
0x05 完成任务吧!
作者给的描述是要我们找到靶机里面的5个flag
Description: There are five flags on this machine. Try to find them. It takes 1.5 hour on average to find all flags.
1.网络扫描
可以使用netdiscover -i 网卡名称
,或者用nmap来扫描:
得到靶机的ip之后,我们用nmap来扫描靶机的信息
2.第一个flag
我们从刚才扫描的信息得之robots.txt文件,我们查看下里面的内容
我们看到一个敏感的字眼,地址栏输入http://ip/flag,得到第一个flag
3.第二个flag
地址栏输入http://ip/admin_area/,右键查看源码得到第二个flag
.第三个flag
我们从刚才第二个flag的地方得到管理员的账号密码,地址栏打开http://ip/login.php登录
可以看到是一个上传页面,我们写一句话木马上传
我们用蚁剑来连接http:/【虚拟机IP地址】/uploaded_files/shell.php
我们翻到/var/www/html/
目录下面,看到一个hint.txt和flag.txt,flag.txt我们apache的组是无法进行然后操作的,但是hint.txt我们可以读取,
得出flag的值
第四个flag
刚才在第三个flag提示我们用technawi用去读取flag.txt文件,我们可以在隐藏文件中找到用户的信息
try to find user technawi password to read the flag.txt file, you can find it in a hidden file ;)
我们启动shell的命令行模式,输入命令find / -user 'technawi' 2>/dev/null
,2>/dev/null是过滤掉类似没有权限的信息
同时我们也看到了一个特殊的文件/etc/mysql/conf.d/credentials.txt ,我们尝试去读一下里面的信息,得到flag
最后一个flag
按照第四个flag的提示,我们用里面的账号密码去登录靶机technawi@IP
然后去读取刚才flag.txt文件cat /var/www/html/flag.txt
,得到最后的flag