CTF靶机 Anthem 笔记

Anthem


nmap扫描服务器开发端口
nmap -sV 10.10.237.105 -p-

先从80端口入手

扫描网站目录

访问一下robots.txt有发现,一串神秘的字符 'UmbracoIsTheBest!',记录一下

访问一下robots.txt的目录

/umbraco是个登录页面

查看登录框的源代码。看到是Umbraco CMS。

根据提示要找到管理员的名字,邮箱。

整个网站翻个遍只有这两篇博客,对这两篇博客下手。

这里有一首诗,复制Google一下。

Wiki搜到这个作者Solomon Gundy确认就是管理员的名字

邮箱呢?根据这个JD@anthem.com邮箱命名规则,猜测是SG@anthem.com

返回到登录页面/umbraco

用收集到的信息尝试登录

最后用猜测的邮箱SG@anthem.com登录

密码用Robots.txt 里的那串'密文'登录成功

后台没有什么利用的,尝试3389登录。

各种账号尝试了一遍,发现sg账号用robots.txt的文件的'密码'可以登录

登录之后查看user flag

接下来就是拿到root flag了,根据提示管理员的密码是一个隐藏文件

首先开启显示隐藏文件的选项

找到一个backup(备份文档)十分可疑

里面有个restore.txt文件

restore.txt没有权限打开

 

尝试修改文件的安全策略再访问,先右键文件设置,在安全选项里选择Everyone所有人都拥有所有的权限

赋予所有权限

可以访问了

得到了应该是管理员的密码‘ChangeMeBaby1MoreTime’

登录到administrator成功拿到root flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值