前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >靶机渗透-JIS-CTF-VulnUpload

靶机渗透-JIS-CTF-VulnUpload

作者头像
故里[TRUE]
发布2024-02-19 09:25:37
970
发布2024-02-19 09:25:37
举报

靶机渗透-JIS-CTF-VulnUpload-记录

题目

代码语言:javascript
复制
VulnHub靶机,接入网络,自主探测发现仿真虚拟靶机,利用其上的漏洞,获得其root权限。靶机存在多个flag,拿到最终目标/var/www/html/flag.txt进行提交即可。

题目所在网段:172.25.0.0/24

信息搜集

扫描一下172.25.0.0/24

代码语言:javascript
复制
start infoscan
(icmp) Target 172.25.0.1      is alive
(icmp) Target 172.25.0.14     is alive
[*] Icmp alive hosts len is: 2
172.25.0.14:80 open
172.25.0.1:22 open
172.25.0.14:22 open
[*] alive ports len is: 3
start vulscan
[*] WebTitle: http://172.25.0.14        code:302 len:1228   title:Upload Center 跳转url: http://172.25.0.14/login.php
[*] WebTitle: http://172.25.0.14/login.php code:200 len:1485   title:Sign-Up/Login Form

扫目录

代码语言:javascript
复制
[12:54:31] 301 -  309B  - /flag  ->  http://172.25.0.14/flag/
[12:54:35] 301 -  307B  - /js  ->  http://172.25.0.14/js/
[12:54:34] 403 -  294B  - /flag.txt
[12:55:34] 403 -  294B  - /robots.txt

/flag是第一个flag

The 1st flag is : {8734509128730458630012095}

/flag.txt没权限访问,应该是需要shell之后提权,这个flag也是最终的flag

突破WEB站点

信息搜集就搜集这么多东西,从WEB站点下手,是个登录功能

先尝试爆破admin,无果

测试SQL注入,无果

访问/robots.txt

代码语言:javascript
复制
User-agent: *
Disallow: /
Disallow: /backup
Disallow: /admin
Disallow: /admin_area
Disallow: /r00t
Disallow: /uploads
Disallow: /uploaded_files
Disallow: /flag

/admin_area有内容

源码又找到个flag以及登录账密

username : admin password : 3v1l_H@ck3r The 2nd flag is : {7412574125871236547895214}

是个上传功能

正常上传图片发现success,路径就是/uploaded_files/test.png

直接改成php,上传图片马

可以访问,但是不解析

是我想复杂了,只是前端校验,直接传马就行

hint.txt有提示和第三个flag

代码语言:javascript
复制
try to find user technawi password to read the flag.txt file, you can find it in a hidden file ;)

The 3rd flag is : {7645110034526579012345670}

要用technawi用户来读flag,找一个隐藏的文件

提权technawi

接下来就是提权

看一下版本信息

代码语言:javascript
复制
(www-data:/var/www/html) $ uname -a
Linux Jordaninfosec-CTF01 4.4.0-72-generic #93-Ubuntu SMP Fri Mar 31 14:07:41 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux

find找一下有关technawi用户的文件

代码语言:javascript
复制
find / -user technawi -type f 2>/dev/null
image-20240218132642399
image-20240218132642399

/home/technawi/下的不用读,没权限,有个/etc/mysql/conf.d/credentials.txt,读一下

发现第四个flag和technawi的密码

The 4th flag is : {7845658974123568974185412} username : technawi password : 3vilH@ksor

直接SSH连接

得到/var/www/html/flag.txt

The 5th flag is : {5473215946785213456975249} Good job :) You find 5 flags and got their points and finish the first scenario…

image-20240218133000281
image-20240218133000281

彩蛋

敲黑板!!!

当一个用户文件夹下边有.sudo_as_admin_successful这个文件,说明可以直接利用这个用户直接到root

所以这个也可以

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2024-02-18,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 题目
  • 信息搜集
  • 突破WEB站点
  • 提权technawi
  • 彩蛋
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档