bossplayerCTF靶机渗透测试实验
0x01、扫描靶机,确定靶机ip

0x02、扫描靶机的端口

0x03、发现了22端口和80端口,访问80端口

一串英文,看不太懂,遇事不慌,百度一波。大概是这个意思
你好!非常简单的CTF,我为那些谁想要得到他们的脚湿创建。有一个方法,避免兔子洞!我希望你喜欢这个,最重要的是,请玩得开心!
网址:sudocuong.com
查看网址,显示连接超时,查看源代码,发现了一串密文,通过三次base64解密,得到明文,workinginprogress.php


0x04、访问该网页,发现存在系统的一些信息,猜测可能存在命令执行漏洞

0x05、通过测试,发现该页面存在命令执行漏洞,通过id,whoami,ls等命令可以发现当前用户和一些文件,当前用户是www-data,后面可能会涉及到提权操作。发现当前目录下还有有logs.php 和robots.txt文件,也可以加以利用。

在robots.txt中发现超级密码,发现是错误的

0x06、直接利用nc反弹shell,成功获得shell

0x07、获得交互式shell
python -c 'import pty;pty.spawn("/bin/bash")'

0x08、查找具有suid权限的文件,通过find提权,获得权限

0x09、去到root目录下,查看root.txt,得到base64加密的密文,解密后得到congratulations!



944

被折叠的 条评论
为什么被折叠?



