Vulnhub靶机-JIS-CTF-VulnUpload-CTF01学习

在这里插入图片描述
利用-sP 扫描到靶机 靶机ip 192.168.147.178
在这里插入图片描述
存在22 80 端口
在这里插入图片描述
通过nikto 和 dirb 两个工具对该网站进行扫描获取信息
在这里插入图片描述
获得 admin 账号和密码
username : admin
password : 3v1l_H@ck3r
The 2nd flag is : {7412574125871236547895214}
在这里插入图片描述
通过该账号密码登入找到第一个漏洞:文件上传
在这里插入图片描述
上传文件路径
在这里插入图片描述
经过测试文件上传可直接上传并没有进行过滤

在这里插入图片描述
在这里插入图片描述
利用msfvenom 生成木马获取meterpreter会话
在这里插入图片描述
在这里插入图片描述
系统信息
在这里插入图片描述
利用python3 获取会话 没有python所以用python3
可疑用户
在这里插入图片描述
在这里插入图片描述
获得flag3
根据提示让我们破开此用户密码
在这里插入图片描述
理解提示错了,应该是从文件中找出该密码文件(看了解析才知道)
Find / -user technawi
在这里插入图片描述
找这个只能随缘了。
这个指令并不是很好
在这里插入图片描述

登入该用户 第五个flag

在这里插入图片描述
从这个可以看出这个用户sudo 可以使用全部命令
在这里插入图片描述
提权成功

总结:总体来说还得看别人的解析,对find提权明白了一点,但只是一点点,对sudo -l 终于知道是用来干嘛的了对看一些版本信息有了一定理解,但还是不行,看了别人的解析发现自己写的博客不行,技不如人

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

weixin_48800344

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值