首页 > 其他分享 >tryhackme-Boiler CTF

tryhackme-Boiler CTF

时间:2024-04-02 22:45:38浏览次数:13  
标签:端口 扫描 CTF 访问 joomla Boiler 使用 目录 tryhackme

信息收集

使用nmap对靶机进行信息收集

根据扫描开放的端口,先访问21端口进行初步探测

并没有得到有用的提示,继续访问80端口进行探测

根据页面回显,靶机应该是一个ubuntu的操作系统,可能有隐藏目录,使用gobuster进行目录扫描

gobuster dir -u http://10.10.229.228/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x txt,html,js,php -t 50

扫描到了robots.txt文件,继续扫描到了joomla目录,访问查看

提供了一些目录,访问这些目录并不存在,提供了一段奇怪的代码,看着像ascii值,使用python脚本进行解码


str1 = "079 084 108 105 077 068 089 050 077 071 078 107 079 084 086 104 090 071 086 104 077 122 073 051 089 122 085 048 077 084 103 121 089 109 070 104 078 084 069 049 079 068 081 075"
str1 = str1.split(" ")
# print(chr(int("097")))
str2 = ''
for i in str1:
    str2 += chr(int(i))
import base64
str3 = base64.b64decode(str2).decode("UTF-8")
print(str3)

# md5:99b0660cd95adea327c54182baa51584
# kidding

通过解密,得到md5值,解码后得到kidding,可能是密码,或者提示,现在并没有太大用处

接着访问joomla
这是一个joomlacms,查看源代码和使用wappalyzer没有识别出版本,在网上搜索joomla渗透测试找到配置文件包含CMS版本号
/joomla/administrator/manifests/files/joomla.xml


得到该cms的目录结构,版本为3.9.12-dev

通过搜索,没有得到该cmsexploit,并且通过尝试没有进入后台,暂时放一放,尝试访问其他端口

通过nmap的扫描结果,得到10000端口开放这webmin服务,访问查看

使用https访问

扫描到该服务的版本号为1.930,通过searchsploit等搜索也没有得到exploit

接着我没有了头绪,猜测到可能是信息收集不够准确,可能没有扫描到其他的目录,或者端口号,继续信息收集,这次我们换一个目录扫描工具,对joomla目录进行目录扫描
使用nmap -p-扫描全部端口

使用dirb进行目录扫描

dirb http://10.10.229.228/joomla


通过扫描结果,得到很多_开头的目录,都是一些没用的提示,访问_test目录,发现不一样

初始访问权限

通过网站标题sar2html搜索得知该网站有一个开源漏洞,就是plot传参处问题,可以手动利用,这里我们使用python exploit进行漏洞利用

成功命令执行

log.txt中发现密码登录信息

密码为superduperp@$$

查看cat /etc/passwd或者查看ls -l /home查看当前机器的用户

basterdstoner用户可以尝试,尝试ssh连接
注意: 上述中我们已经使用nmap扫描到ssh端口号为55007

使用basterd连接成功

通过家目录backup.sh得到stoner用户密码superduperp@$$no1knows

接着使用ssh或者su切换到stoner的shell

得到第一个flag

权限提升

最为常见的suid提权,使用find查找

通过经验可以得出findat提权,这里使用find提权获取rootshell

上述中并没有提权成功,但是执行命令成功

这里复制bash文件,并赋予suid权限获得rootshell

标签:端口,扫描,CTF,访问,joomla,Boiler,使用,目录,tryhackme
From: https://www.cnblogs.com/Junglezt/p/18110236

相关文章

  • 《从0到1:CTFer成长之路》题目-SQL注入-2
    《从0到1:CTFer成长之路》题目SQL注入-2:题目类型:web题目描述:打开靶机,出现下面这种界面:我们访问login.php:我们再访问一下user.php:解题方法:这里我们知道login.php是一个后台管理系统的登陆界面,user.php显示的是一句话,看了一下user.php的源码并没有发现什么有用的信息,根据......
  • CTFshow pwn49 wp
    PWN49用ida打开我们发现是静态编译的,所以先要通过libc库来打是不可能的了,程序里面有一个栈溢出点,找一下有没有system函数,发现并没有那么我们找一下有没有mprotect函数如果有这个那么我们可以把一段地址改成可读可写可执行权限,然后写入我们的shellcode就可以执行了,发现确实有这......
  • [MRCTF2020]PYWebsite
    [MRCTF2020]PYWebsite查看源代码发现验证成功后跳转flag页面<script>functionenc(code){hash=hex_md5(code);returnhash;}functionvalidate(){varcode=document.getElementById("vcode").value;if(code!="......
  • docker-compose 部署OWASP Juice Shop + CTFd
    项目介绍1.OWASPJuiceShop原文OWASPJuiceShopisprobablythemostmodernandsophisticatedinsecurewebapplication!Itcanbeusedinsecuritytrainings,awarenessdemos,CTFsandasaguineapigforsecuritytools!JuiceShopencompassesvulnerabili......
  • CTFHUB-技能树-Web前置技能-SQL注入-报错注入
    技能树-Web前置技能-SQL注入-报错注入报错注入函数loor函数selectcount(*),(floor(rand(0)*2))xfromtablegroupbyx;select查询语句groupby进行分组(相同为一组)rand()生成0到1的随机数floor()返回整数count()对数据整合(类似去重)产生原因:mysql在执行该语句会......
  • NewStarCTF-firstweek
    一、Crypto-brainfuck1.附件内容如下。++++++++[>>++>++++>++++++>++++++++>++++++++++>++++++++++++>++++++++++++++>++++++++++++++++>++++++++++++++++++>++++++++++++++++++++>++++++++++++++++++++++>++++++++++++++++++++++++>+++++......
  • CTFshow pwn53 wp
    PWN31那么先看保护虽然没有开canary但是本题在ida打开看见他是模拟了canary的效果,不同的是他的是固定的canary,但是一样要爆破而且发现还有后门函数在ctfshow函数我们发现v5=0,那么我们只要不输入回车(acii:10)可以一直往数组里面写入数据,然后它会把v2变成有符号形整数,作......
  • CTFshow pwn31
    PWN31使用checksec查看保护发现除了canary剩下保护全开,那么就没有前面几个题目那么简单了,ida打开看见他给了我们main函数地址虽然开了pie但是在他们之间的偏移是一定的,那么我们就可以通过他给的main函数的真实地址减去偏移得到文件(elf)的基地址,然后puts_pltputs_got表地址就......
  • ctf题目
    目录1.文件包含的一道题目,没什么难度,2.一道sql注入的题目,伪静态3.限制只能本地访问。1.文件包含的一道题目,没什么难度,但是一个点就是它这里去包含的那个文件名就是flag,而不是flag.php也不是flag.txt,这样创建文件也是可以的,虽然没有后缀名,但是php的网站在进行文件包含的......
  • NewStarCTF(Reserve) WEEK1
    easy_RE咳有UPX壳,先脱壳enc="gmbh|D1ohsbuv2bu21ot1oQb332ohUifG2stuQ[HBMBYZ2fwf2~"flag=''foriinenc:b=(ord(i)-1)flag+=chr(b)print(flag)#flag{C0ngratu1at10ns0nPa221ngTheF1rstPZGALAXY1eve1}Segmentssegments用sh......