首页 > 其他分享 >Vulnhub JIS-CTF靶机详解

Vulnhub JIS-CTF靶机详解

时间:2024-08-14 16:23:58浏览次数:9  
标签:文件 端口 flag 网卡 CTF Vulnhub 靶机 txt JIS

项目地址

https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/icon-default.png?t=N7T8https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/

修改靶机的网卡

开机时长按shift,进入此页面

选择root模式进入

将只读模式改为读写模式

mount -o remount,rw /

查看本机的网卡名称

ifconfig -a

修改默认网卡

vi /etc/network/interfaces

wq!保存退出,reboot重启即可

设置网络模式为NAT模式,然后重启靶机虚拟机

使用nmap进行主机发现,获取靶机IP地址

获取到靶机地址

 扫描JIS-CTF的操作系统,端口及对应服务

 --- 发现开放22端口和80端口 ---------

 

 对网站进行目录枚举

 

发现存在一个robots.txt和一个flag网站
访问一下flag 得到第一个flag

访问robots.txt 

 

对文件中的网站进行逐一访问
只在/admin_area网站里面存在一句话

查看源代码得到第二个flag 和账号密码 

尝试登录,登录成功 发现上传文件 

那我们上传一句话木马试试 

上传成功 通过robots.txt可知,文件上传到uploaded_files里面 访问并用蚁剑连接 

在html下发现flag.txt点开是空的 

 继续寻找在hint.txt下面找到第三个flag 并发现文件里面提到尝试使用 technawi 用户名和密码 来查看flag.txt文件

 之前扫描ip开放了22端口 尝试获取密码进行远程连接

x说明密码在shadow里面保存 

 

尝试扫描关键字来查找密码

grep -r technawi /etc/

扫到了,在credentials.txt文件里

得到了第四个flag以及ssh的登录账号密码

 

进行远程连接

直接访问html目录下的flag.txt 

 得到最后一个flag

最终得到5个flag

标签:文件,端口,flag,网卡,CTF,Vulnhub,靶机,txt,JIS
From: https://blog.csdn.net/muyuchen110/article/details/141194080

相关文章

  • CTFHub~SQL注入超简单详细教程
    0x01整数型注入#本题告诉我们是整数型,所以就很容易了#判断字段数量1orderby2#判断回显点-1unionselect1,2#查询全部数据库名-1unionselect1,group_concat(schema_name)frominformation_schema.schemata#判断数据库中的表名-1unionselec......
  • CTF—文本隐写方法及信息提取
    文本隐写不仅指在文本内容中隐写信息,还包括在常见文档文件中隐写信息,例如在Word和PDF文档中隐写信息。基于文本内容的隐写在文本(即字符串)中隐写消息由来以久,英文中的大小写、正斜体,以及中文的“藏头诗”都属于这一范畴,如下“藏头诗”所示,万物生辉共一色,虽是冬日未觉寒。......
  • 【CTF | WEB】002、攻防世界WEB题目之simple_php
    文章目录simple_php题目描述:解题思路:原理simple_php题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。解题思路:打开场景<?phpshow_source(__FILE__);include("config.php");$a=@$_GET['a'];$b=@$_GET['b'];if($a==0and$a){......
  • ctfhub UA头注入,refer,过滤空格
    -1unionselect1,database()id=-1unionselect1,group_concat(table_name)frominformation_schema.tableswheretable_schema=database()id=-1unionselect1,group_concat(column_name)frominformation_schema.columnswheretable_schema=database()andta......
  • BugKu CTF Misc:密室逃脱 & 铁子,来一道 & 想要种子吗 & 哥哥的秘密
    前言BugKu是一个由乌云知识库(wooyun.org)推出的在线漏洞靶场。乌云知识库是一个致力于收集、整理和分享互联网安全漏洞信息的社区平台。BugKu旨在提供一个实践和学习网络安全的平台,供安全爱好者和渗透测试人员进行挑战和练习。它包含了各种不同类型的漏洞场景,如Web漏洞、系统......
  • BugKu CTF Misc:被勒索了 & disordered_zip & simple MQTT & 请攻击这个压缩包
    前言BugKu是一个由乌云知识库(wooyun.org)推出的在线漏洞靶场。乌云知识库是一个致力于收集、整理和分享互联网安全漏洞信息的社区平台。BugKu旨在提供一个实践和学习网络安全的平台,供安全爱好者和渗透测试人员进行挑战和练习。它包含了各种不同类型的漏洞场景,如Web漏洞、系统......
  • 【BUUCTF】Easy Java
    【BUUCTF】EasyJava题目来源收录于:BUUCTFRoarCTF2019题目描述经典登录框不过SQL注入、目录扫描都没有发现题解点击页面的help跳转到/Download路径下,但是并没有得到其他信息。这里我们改变请求方式为POST即可下载文件help.docx但是打开help.docx并没有得到有......
  • CTF-mysql
    整数型输入1发现有回显发现and1=1有回显1=2没有判断字段数1orderby2确定回显点-1unionselect1,2查看数据库名称-1unionselecr1,database()查看数据库名-1unionslelctgroup_concat(schema_name)frominformation_schema.schemata查看表名......
  • VulnhubJIS-CTF靶机详解
    项目地址https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/修改靶机的网卡开机时长按shift,进入此页面选择第二个,进入等待加载完成选择root模式进入将只读模式改为读写模式mount-oremount,rw/查看本机的网卡名称ifconfig-a修改默认网卡......
  • BUUCTF 81题吹着贝斯的二维码详解(包含各类工具和python脚本)
    在网上看了很多类似解题步骤和说明,感觉对小白都不友好,于是决定搜集整理下,做个详尽的解题步骤:压缩包解压得到36个无后缀名文件和一个flag.zip压缩包再看压缩包,解压发现有压缩密码,用winhex查看是不是伪加密,在末尾发现一串可疑字符串,拷贝下来留用:GNATOMJVIQZUKNJXGRCTGNRTG......