vulnhub靶场渗透学习-JIS-CTF

原创 2018年04月17日 14:11:23

实验环境


攻击机:KALI
目标机:JIS-CTF
使用Vmware虚拟机中NAT网络
网段为192.168.1.0/24


解题过程


基本信息探测

netdiscover -r 192.168.1.0.24

可以看到靶机地址是192.168.1.132

这里写图片描述

nmap -A 192.168.1.132

可以看到靶机开放了两个端口 22 和80 对应着ssh 和http,并且对于web服务其还探测出几个目录出来,可以记录下来留作备用
这里写图片描述

于是我们访问浏览器: http://192.168.1.132, 浏览器跳转到http://192.168.1.132/login.php,这是一个登陆界面。
这里写图片描述


目录扫描

通过目录扫描工具webdirscan,github地址(https://github.com/Strikersb/webdirscan),可以看到有robots.txt文件,访问一下http://192.168.1.132/robots.txt ,我们看到不少关键词:backup admin r00t flag,这与nmap扫描到的信息吻合
这里写图片描述

这里写图片描述


获取flag

访问 http://192.168.1.132/flag/ 可以看到第一个flag {8734509128730458630012095}
这里写图片描述

访问 http://192.168.1.132/admin_area/ ,看似没有东西,但是当我们按F12打开源码界面的时候,却可以看到不少东西 首先是一组用户名和密码 username:admin password : 3v1l_H@ck3r
以及第二个flag {7412574125871236547895214}
这里写图片描述

有了一组用户名和密码,那就可以进行登录了,首先登录了web界面,当登录ssh 的时候 不成功。
这里写图片描述
这里写图片描述

web界面是一个上传的页面,于是我们利用工具生成一个木马,进行上传。
这里写图片描述
这里写图片描述

上传成功之后,关键是我们如何访问到我们的后门呢,这个就是上传木马面临的最大的挑战,一般来说上传之后的文件会进行修改文件名或者一些其他操作来防止用户手动访问该文件。我们还记得前面的robots文件中有一个目录,uploads按理来说就是存放上传文件的,我们尝试访问一下。
访问了uploads目录
uploads/shell.php
这里写图片描述
然后访问uploaded_files 以及uploaded_files/shell.php,没有提示找不到,说明文件可以访问。
这里写图片描述
这里写图片描述

于是我们利用刚才的木马生成工具,链接我们的木马
这里写图片描述
我们在整个网站的目录中查找有用信息,发现一个flag.txt 以及一个hint.txt文件。意料之中,flag.txt我们没有权限读取,当我们打开hint.txt时发现了第三个flag以及下一步的提示。The 3rd flag is : {7645110034526579012345670}
这里写图片描述

这里写图片描述
我们全局搜搜 字符串 technawi,试图找到一个其对应的密码,确实匹配到一个我们看起来很有用的文件,打开之后可以看到:账号密码以及第四个flag
这里写图片描述
这里写图片描述

剩下的就是使用ssh链接,然后打开之前的flag.txt 文件,得到第5个flag,至此该靶场我们已经渗透完成。
这里写图片描述
这里写图片描述


参考文章

http://blog.51cto.com/executer/2091159


经验总结

涉及到的工具:

  1. netdiscover 用于发现目标ip
  2. nmap 进行端口扫描
  3. webdirscan 进行目录扫描
  4. weevely php木马生成以及连接管理工具
版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/qq_34953789/article/details/79973735

开源漏洞靶场环境-Vulhhub

0x 前言分享一个开源漏洞靶场环境Vulhhub Vulhub - Some Docker-Compose files for vulnerabilities environmentVulhub是一个...
  • ZmeiXuan
  • ZmeiXuan
  • 2017-12-22 11:08:23
  • 621

vulnhub(De-ICE S1.100, S1.110)

学了两个vulnhub上的box De-ICE S1.100 De-ICE S1.110 非常详细的writeup: http://blog.nullmode.com/blog/201...
  • caiqiiqi
  • caiqiiqi
  • 2017-01-16 02:08:42
  • 301

渗透学习导图

  • 2017年11月23日 14:04
  • 23.98MB
  • 下载

CTF入门指南2-相关靶场平台

相关靶场平台:1、IDF实验室:http://ctf.idf.cn/2、实验吧公司产品:http://www.shiyanbar.com/3、四叶草安全 这个公司做web比较强:http://www....
  • syh_486_007
  • syh_486_007
  • 2016-08-15 16:09:09
  • 1197

常见渗透测试靶场系统

常见靶场 DVWA (Dam Vulnerable Web Application) DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQ...
  • bfboys
  • bfboys
  • 2016-09-09 10:52:39
  • 5827

渗透学习路线方法

经常应该浏览的网站: www.freebuf.com drops.wooyun.org www.sec-wiki.com/ www.t00ls.net/ www.91ri.org ...
  • hi1s0n
  • hi1s0n
  • 2016-02-04 11:56:33
  • 62

Ubuntu搭建开源漏洞靶场Vulhhub .pdf

  • 2018年03月04日 15:58
  • 629KB
  • 下载

XVWA黑客靶场

  • 2018年01月26日 16:38
  • 2.28MB
  • 下载

ServU漏洞利用靶场-单兵作战

ServU漏洞利用靶场-单兵作战 1、进入靶场,查看题目,如下图所示: 2、单击服务器,可得到服务器IP地址,现在要做的就是使用可操作主机对目标服务器进行攻击,以得到falg. 3、任意...
  • Root__Liu
  • Root__Liu
  • 2017-03-22 17:11:01
  • 339

CTF靶场渗透例题

  • 2017年12月22日 14:30
  • 893KB
  • 下载
收藏助手
不良信息举报
您举报文章:vulnhub靶场渗透学习-JIS-CTF
举报原因:
原因补充:

(最多只允许输入30个字)