Dav
boot2root machine for FIT and bsides guatemala CTF
0x01 信息收集
常规Nmap扫描目标机器收集端口开放服务信息,只开放了一个端口
0x02 漏洞利用
接着就是网站目录扫描,用dirbuster扫描得到一个目录/webdav
搜索对应的文章看看:
https://www.bilibili.com/read/cv4917037/
上面写到可疑用cadaver 登录到服务。默认用户名是wampp,密码是xampp 登录成功
输入? 查看常规命令,和ftp有点类似
登录测试可以用put直接上传文件
0x03 GetShell
这里直接上传PHP反弹shell的脚本。kali自带的。
put上去后直接先起监听在访问,直接弹回shell
直接查看user的flag
网站下有个passwd.dav。用hashcat加载rockyou跑了半天也没有结果
0x04 ROOT Flag
sudo -l 查看一下,运气不错。可以用cat直接查看root的flag
获得flag