vulnhub靶场渗透学习-JIS-CTF

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/qq_34953789/article/details/79973735

实验环境


攻击机:KALI
目标机:JIS-CTF
使用Vmware虚拟机中NAT网络
网段为192.168.1.0/24


解题过程


基本信息探测

netdiscover -r 192.168.1.0.24

可以看到靶机地址是192.168.1.132

这里写图片描述

nmap -A 192.168.1.132

可以看到靶机开放了两个端口 22 和80 对应着ssh 和http,并且对于web服务其还探测出几个目录出来,可以记录下来留作备用
这里写图片描述

于是我们访问浏览器: http://192.168.1.132, 浏览器跳转到http://192.168.1.132/login.php,这是一个登陆界面。
这里写图片描述


目录扫描

通过目录扫描工具webdirscan,github地址(https://github.com/Strikersb/webdirscan),可以看到有robots.txt文件,访问一下http://192.168.1.132/robots.txt ,我们看到不少关键词:backup admin r00t flag,这与nmap扫描到的信息吻合
这里写图片描述

这里写图片描述


获取flag

访问 http://192.168.1.132/flag/ 可以看到第一个flag {8734509128730458630012095}
这里写图片描述

访问 http://192.168.1.132/admin_area/ ,看似没有东西,但是当我们按F12打开源码界面的时候,却可以看到不少东西 首先是一组用户名和密码 username:admin password : 3v1l_H@ck3r
以及第二个flag {7412574125871236547895214}
这里写图片描述

有了一组用户名和密码,那就可以进行登录了,首先登录了web界面,当登录ssh 的时候 不成功。
这里写图片描述
这里写图片描述

web界面是一个上传的页面,于是我们利用工具生成一个木马,进行上传。
这里写图片描述
这里写图片描述

上传成功之后,关键是我们如何访问到我们的后门呢,这个就是上传木马面临的最大的挑战,一般来说上传之后的文件会进行修改文件名或者一些其他操作来防止用户手动访问该文件。我们还记得前面的robots文件中有一个目录,uploads按理来说就是存放上传文件的,我们尝试访问一下。
访问了uploads目录
uploads/shell.php
这里写图片描述
然后访问uploaded_files 以及uploaded_files/shell.php,没有提示找不到,说明文件可以访问。
这里写图片描述
这里写图片描述

于是我们利用刚才的木马生成工具,链接我们的木马
这里写图片描述
我们在整个网站的目录中查找有用信息,发现一个flag.txt 以及一个hint.txt文件。意料之中,flag.txt我们没有权限读取,当我们打开hint.txt时发现了第三个flag以及下一步的提示。The 3rd flag is : {7645110034526579012345670}
这里写图片描述

这里写图片描述
我们全局搜搜 字符串 technawi,试图找到一个其对应的密码,确实匹配到一个我们看起来很有用的文件,打开之后可以看到:账号密码以及第四个flag
这里写图片描述
这里写图片描述

剩下的就是使用ssh链接,然后打开之前的flag.txt 文件,得到第5个flag,至此该靶场我们已经渗透完成。
这里写图片描述
这里写图片描述


参考文章

http://blog.51cto.com/executer/2091159


经验总结

涉及到的工具:

  1. netdiscover 用于发现目标ip
  2. nmap 进行端口扫描
  3. webdirscan 进行目录扫描
  4. weevely php木马生成以及连接管理工具
阅读更多
想对作者说点什么? 我来说一句

没有更多推荐了,返回首页