文件上传综合靶场(毯子靶场)
目录
docker安装tar包
在ubantu中导入tar包为镜像
启动容器
进入容器
docker exec -it xxxx(容器编号) bash 进入容器内部
在kali中扫该端口的目录
The 1st flag
对扫出的所有目录进行查看
在http://192.168.13.129:81/flag/中可直接得到flag1
The 2nd flag
在http://192.168.13.129:81/admin_area/index.php中打开F12,显示用户名为admin,并且得到flag2
在http://192.168.13.129:81/robots.txt下,得到密码为3vll_H@ck3r
在http://192.168.13.129:81/login.php下成功登录
我们先上传.php文件后发现上传要求
再上传一个含有一句话木马的.jpg图片
下载后与原图进行比对,发现一句话木马的<?php @eval被解析
然后我们将被解析的部分进行双写上传
上传后使用cmd调用一句话木马的phpinfo,成功打开phpinfo信息,验证了我们的猜想双写是可以绕过
再使用BP破解,尝试修改后缀为.pht可以绕过(尝试后发现也可用php3、php5绕过)
The 3rd flag
使用蚁剑进行连接并成功连接
在html目录下,很明显有一个fl000g3.txt文件,打开后得到flag3
并且我们还可以查看index.php的源代码,含有黑名单表单,定义了这些后缀都在黑名单中无法上传
这里显示会将eval、<?、php替换,验证了只有双写被绕过的部分才可以绕过
The 4th flag
在第3个flag里,上面的提示显示能在/etc下发现剩余flag
但是/etc下文件数量太多,我们可以选择进入虚拟终端查找
在虚拟终端下使用grep命令进行扫描
grep -r flag /etc
加入关键词flag搜索,找到flag4
The 5th flag
在虚拟终端下使用cat命令查看目标文件
sudo cat flag.txt
使用sudo进行提权,用cat命令查找 flag.txt文件,成功找到flag5