Vulnhub是一个提供各类漏洞环境的靶场,每一个靶场有对应的目标和难度,挑战者经过网络闯入系统获取root权限和查看flag。 Vulnhub中包含了各类各样的镜像,能够下载到本身的主机上练习,其大部分的环境是要用VMware或者VirtualBox打开运行的。
官方网址:https://www.vulnhub.com
该网站包含了不少靶场题目,每一个靶场有对应的镜像下载地址、描述和难度等级等。
JIS-CTF
JIS-CTF是其中比较容易的。
靶场题目:JIS-CTF: VulnUpload
靶场地址:https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/
难度描述:包含5个Flag,初级难度,查找全部Flag平均须要1.5小时
靶场做者:Mohammad Khreesha
靶场描述:Description: There are five flags on this machine. Try to find them. It takes 1.5 hour on average to find all flags.
下载地址:
Download (Torrent):https://download.vulnhub.com/jisctf/JIS-CTF-VulnUpload-CTF01.ova.torrent
Download (Mirror):https://download.vulnhub.com/jisctf/JIS-CTF-VulnUpload-CTF01.ova
安装镜像
下载后,用vmware打开(官网说用VirtualBox,我试了试,都一样,分不了IP).
选择存放的位置,而后点击导入。导入完成以后,设置NAT网络模式。
选择如下:
输入“mount -o rw,remount / ”命令,再配置网络问卷,不然后面可能没法保存网络配置文件
当Linux系统没法启动时,一般须要进入单用户模式修改一些配置文件,或调整一些参数方可启动。可是在进入单用户模式后,咱们的文件系统是只读模式,没法进行修改,那么这个时候就须要用到一条命令“mount –o remount,rw /”。这个命令让咱们的 / 路径文件系统的可读模式能自由修改。
ifconfig -a
记住“ens33”,然后vi /etc/network/interfaces
改动如下:
保存退出,要用到 :qw!。
最后reboot即可。
解题
启动kali,然后
netdiscover
192.168.26.1是本机,2是网关,192.168.26.133测试如下
dirb http://192.168.26.133/
访问 http://192.168.26.133/flag/
得到第一个flag。
访问 http://192.168.26.133/admin_area/查看源码得到第二个flag和账号密码,
打开http://192.168.26.133,输入账号密码。是个上传。
于是上传木马。
http://192.168.26.133/robots.txt
猜测木马地址:http://192.168.26.133//uploaded_files/1.php(1.php是上传的木马)
用蚁剑连接,发现html目录下有flag.txt,hint.txt.打开hint.txt,得到第3个flag.
grep -rns technawi /etc/
cat /etc/mysql/conf.d/credentials.txt 得到第四个flag.
最后,ssh 192.168.26.133 ,cat /var/www/html/flag.txt 得到第5个flag。