靶机名:JIS-CTF-VulnUpload-CTF01
攻击机:kali
任务寻找5个flag
- 靶机信息扫描
Nmap -sV -A -p- ip
- 信息收集
发现有Robots协议
- 上网页
成功拿到第一个flag
上到/admin_area发现了第二个flag和网页用户
上到/login.php登录
登录上去后发现有个文件上传
直接上传一个shell.php上去看看
好像成功上传上去了,在前面robots.txt里有uploaded_files的文件夹,在里面运行shell.php,成功拿到meterpreter的shell
信息量满满,发现第三个flag,而且发现有一个flag.txt文件要technawi用户打开
用命令翻找technawi的用户密码
grep -ri --exclude-dir=proc/ 'technawi' / 2>/dev/null
成功发现用户密码在/etc/mysql/conf.d/credentials.txt:里
发现里面有第四个flag
直接切换用户technawi回到后面查看第五个flag
完工五个flag找完
顺便提个权