一,前言
目前为止我们的vulnhub靶机实战总结已经写了4篇了,总体来说感觉自己学习到了很多知识,也积累了经验。今天这个靶机没有很大难度但是有5个flag要拿,以前还没有接触过这样的靶机,今天来进行渗透测试一下,希望自己能学到一些新东西。
二,运行说明
* 靶机难度:初级
* 目 标:获取5个flag
* 运行环境:攻击机kali linux
靶机JIS-CTF(下载地址:https://download.vulnhub.com/jisctf/JIS-CTF-VulnUpload-CTF01.ova)
均运行于Vmware中
* 网络设置:均为Nat模式
三,渗透实战过程
1,端口扫描&目录爆破
第一步还是老样子,要先找初靶机的IP地址。在kali的命令行端口输入命令 nmap 192.168.50.0/24
找出靶机地址192.168.50.146。现在到kali的浏览器里访问一波
又是一个用户登录页面,盲目的爆破肯定是行不通的。先查看一下源代码
没有什么发现,爆破一下其他目录看看
一眼就看到了敏感的/flag几个字,哈哈~,打开看一下
成功拿到第一个flag(感觉好简单)。再去别的页面看一下去,打开robots.txt
结合我们上面目录爆破得出的解果,打开admin area链接
啥都木有。。。查看源代码走一波
哇,这也太简单了。第二个flag也已经到手,而且还拿到了一个用户名和密码,不用多说,肯定是刚才的登陆页面的,成功登录
登陆成功后发现这是一个文件上传页面,第一反应是利用文件上传漏洞拿shell,先上传一张图片打开uploads页面试试
没有这个URL。。。那应该就是在uploaded_files里了
访问发现是空白页面,但是证明了确实存在这个目录。在kali里输入nc -lvnp 6666开始监听,上传一句话木马尝试一下反弹shell
反弹shell成功,证明我们的思路是对的。先看看里面都是有什么文件
打开home目录
并没有发现什么,换一个试试
打开www文件夹,里面只有一个html目录,打开看一下
又找到了一个flag文件,可是没有打开的权限
打开同一目录下的另一个txt文档,找到了第三个flag,同时得到了一些关于打开上一个flag文档的提示,要用technawi的账户才能打开,那么存储这个账户的密码在哪呢,直接去搜索一波
命令行输入 grep -rns technawi /etc/
找到了一个有可能保存密码的credentials.txt文件,打开看看
3,连接ssh(root提权)
ok,成功找到了密码同时又拿到了第四个flag,接下来去提权。输入su后还是提示需要一个终端,根据以前的经验输入python -c ‘import pty;pty.spawn(“/bin/bash”)’
可是这次好像并没有成功。。。
这时想起刚才用nmap发现靶机IP地址的时候看到了靶机22端口是开着的。上一次做靶机就是忘了这一茬走了很多弯路,这次直接用ssh连接一下试试能不能成功
kali新开一个命令行窗口,输入 ssh -p22 [email protected],输入密码后成功登陆
直接打开刚才的flag文件
ok,5个flag全部拿到
四,总结
做完这个靶机感觉并不难,主要是考验一些比较基本的知识,比如目录扫描和端口扫描,在做的时候细心一些就行了。这种5个flag的靶机还是头一次接触,虽然没有很大难度但是也算是给自己增加了一些经验吧。以后要找些更有难度的靶机多锻炼自己,提高自己的技术水平。
关于我们
Tide安全团队正式成立于2019年1月,是新潮信息旗下以互联网攻防技术研究为目标的安全团队,目前聚集了十多位专业的安全攻防技术研究人员,专注于网络攻防、Web安全、移动终端、安全开发、IoT/物联网/工控安全等方向。
想了解更多Tide安全团队,请关注团队官网: http://www.TideSec.net 或关注公众号:
来源:freebuf.com 2019-04-22 13:07:52 by: 你伤不到我哒
请登录后发表评论
注册