php靶机网站,JIS-CTF靶机 Kioptrix靶机渗透

前言

JIS靶机以拿到5个flag为止,本文攻击的靶机为kioptrix level1 以拿到root权限为止。

靶机下载/搭建:

靶机1:

https://pan.baidu.com/s/1kt9dMb423DZhIKXObfbwTw

131643297_1_20180430074846128

靶机2:

http://www.kioptrix.com/dlvm/Kioptrix_Level_1.rar

131643297_2_20180430074846316

开始:

JIS靶机全解:

探测网络, IP:192.168.1.135

131643297_3_20180430074846394

nmap神器开路

131643297_4_20180430074846457

可以看到靶机开启了22,80两个端口

我们打开http://192.168.1.135 使用御剑等神器跑跑目录,本菜使用dirb神器

131643297_5_20180430074846535

访问 http://192.168.1.135/flag/ 得到第一个flag,

The 1st flag is : {8734509128730458630012095}

131643297_6_20180430074846675

访问 http://192.168.1.135/admin_area/ 查看源码得到第二个flag和账号密码, 此次第一次看时略过了。。。

The 2nd flag is : {7412574125871236547895214}

username : admin

password : 3v1l_H@ck3r

131643297_7_20180430074846722

下一步肯定是用账号密码登陆了。。

登陆后就是一个上传页面,这里的上传点没有做任何限制,直接上shell

131643297_8_20180430074846785

上传成功以后那么问题来了,路径在哪呢? 我们记得前面跑目录时,发现有robots.txt 我们通过访问可以看到多个目录,其中 /uploads 、/uploaded_files 2个文件是什么你应该懂得,访问/uploaded_files/你shell的名字.php , 你会发现那个美丽的shell静静的躺着等待着你….

131643297_9_20180430074846847

131643297_10_20180430074846878

本次使用的是PHP大马,登陆shell在网站根目录发现 hint.txt ,访问得到第3个flag并得到提示信息:

try to find user technawi password to read the flag.txt file, you can find it in a hidden file ;)

The 3rd flag is : {7645110034526579012345670}

131643297_11_2018043007484766

根据提示信息,让我们找一个隐藏文件,是technawi用户的,怎么找呢,本菜因为比较菜,所有使用了最笨的方法,全盘逐一搜索关键字:

“grep -r flag /etc/“ 得到文件路径、flag、账号密码

131643297_12_20180430074847128

131643297_13_20180430074847238

The 4th flag is : {7845658974123568974185412}

username : technawi

password : 3vilH@ksor

前面我们看到该靶机开启了SSH服务,我们直接使用该账号密码登陆

131643297_14_20180430074847300

最后一个flag,本菜继续使用搜索关键词的方式拿到

grep -r “The 5th flag is :” /var/ (此次关键字是结合前面几个flag规律)

131643297_15_20180430074847394

得到flag和路径:

/var/www/html/flag.txt

The 5th flag is : {5473215946785213456975249}

131643297_16_20180430074847488

本次仅为完成获取靶机中全部flag为目的。

Kioptrix靶机过程

先获取靶机IP: 192.168.1.138

131643297_17_20180430074847566

nmap开路:

131643297_18_20180430074847644

可以看到开启了多个端口,本菜本来是想以80端口做为突破口的,使用目录猜解工具走一波,为发现可利用目录

131643297_19_20180430074847753

在端口探测时也看到了有一个139端口 使用的是samba服务,然后你懂得!!

为了省事本菜就直接怼上扫描器了

131643297_20_20180430074847878

131643297_21_20180430074847988

可以看到漏洞还是比较多的,本文以samba为突破口做进一步渗透,

我们利用samba对应的版本搜索互联网漏洞

131643297_22_2018043007484897

看到有一个远程代码执行的漏洞,查看该EXP

131643297_23_20180430074848191

使用命令:

cp /usr/share/exploitdb/exploits/multiple/remote/10.c /root/10.c

拷贝该EXP到本机root目录下

使用gcc编译该EXP

gcc 10.c -o fuck_samba

131643297_24_20180430074848316

一切准备就行,直接执行该EXP拿shell。

131643297_25_20180430074848363

最后感谢大家的观看,谢谢!

*本文原创作者:D3,转载请注明来自FreeBuf.COM

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值