vulnhub靶机:JIS-CTF

靶机介绍

靶机下载地址:https://download.vulnhub.com/jisctf/JIS-CTF-VulnUpload-CTF01.ova

靶机环境

介绍中说使用VirtualBox来导入靶机,启动之后,发现不了IP,随后换成VMware,还是一样。

发现不了IP的原因是,靶机的网卡名字不一致导致的,解决方法请参考文章:https://blog.csdn.net/prettyX/article/details/105082689

好了,一切就绪,go

开始

1、IP发现

arp-scan -l

2、nmap端口扫描

发现,开了22、80端口

3、在浏览器中访问80

这是一个登陆界面,同时也并未发现一些常见CMS的信息

4、在第2步中,发现/flag,在浏览器中访问,发现第一个flag

5、在靶机登陆界面看一下源码,该有的步骤不能少,源码不长,未发现有用信息

6、查看robots.txt,往往这里会有一部分有用的信息

7、尝试访问

查看源码,发现flag2,并发现一组用户名和密码

8、利用发现的用户名、密码尝试登陆,OK

9、这里我们上传一个php文件,1.php,在当前目录下没有访问到,这里我们到/uploaded_files目录下访问,可以了

10、这里有一个小插曲,就是每次发送命令的响应时间很长,观察网页的左下角发现在解析一个域名,抱着试试看的态度,修改了本地Kali 的hosts文件,将该域名关联到靶机的IP,再试一次,果然很顺畅

vim /etc/hosts

//修改过后,重启服务
service networking restart

11、退到上一层目录,再ls一下

12、这里的flag是目录,我们查看flag.txt,没有权限

13、再来查看一下hint.txt

这里发现了flag3,同时提示,找user technawi的密码来查看flag.txt文件

14、ls -l

15、我们搜索

grep -rns technawi /etc/

16、查看文件

cat /etc/mysql/conf.d/credentials.txt

发现flag4,以及technawi的密码

17、切换用户,查看flag.txt,su一下,但是这里显示必须从终端运行

18、从ssh登录,成功

ssh -p22 technawi@192.168.227.136

19、查看flag.txt

OK

5个flag全部拿到

发布了57 篇原创文章 · 获赞 3 · 访问量 4186
展开阅读全文

没有更多推荐了,返回首页

©️2019 CSDN 皮肤主题: 1024 设计师: 上身试试

分享到微信朋友圈

×

扫一扫,手机浏览