1. 靶机介绍
VM名称:JIS-CTF:VulnUpload
难度:初学者
说明:此机器上有五个标志。试着找到它们。平均需要1.5小时才能找到所有旗帜。
2. 信息收集
2.1 对靶机进行端口扫描, 发现只有80,22端口开放
2.2 查看网站的 robots.txt 发现有如下目录
User-agent: *
Disallow: /
Disallow: /backup
Disallow: /admin
Disallow: /admin_area
Disallow: /r00t
Disallow: /uploads
Disallow: /uploaded_files
Disallow: /flag
2.3 用目录爆破工具查看是否有其他隐藏目录
发现和 robots.txt 的文件描述差不多,估计没有隐藏目录
3. flag获得
3.1 第一个flag
登陆 ip/flag 目录获得第一个flag
The 1st flag is : {8734509128730458630012095}
3.2 第二个flag
登陆 ip/admin_area 查看源码,获得了第二个flag和一个账号:
username : admin
password : 3v1l_H@ck3r
The 2nd flag is : {7412574125871236547895214}
3.3 第三个flag
3.3.1 利用第二个flag的账号密码登陆网站,发现是一个上传文件的网页,
3.3.2 直接上传一个php大马,测试能否拿到webshell,结果就真的拿到webshell,估计应该是对上传的文件没做任何的过滤。
3.3.3 查看本地目录下的flag.txt,发现文件无法打开,应该是权限不够,再继续在查看目录下的其他文件,看看有没有提示,在hint.txt文件发现了第三个flag和提示
try to find user technawi password to read the flag.txt file, you can find it in a hidden file ;)
The 3rd flag is : {7645110034526579012345670}
按照提示flag.txt文件需要technawi打开,但需要在一个隐藏文件中找到这个用户的密码
3.3.4 利用大马的NC反弹功能,成功登陆服务器
使用gerp -r ‘technawi’ / 命令,查找有technawi字段的文件,等了我好鬼久的时间,我都不想等了,终于发现了这个文件。
查看这个文件获得第四个 flag和technawi的账号密码
The 4th flag is : {7845658974123568974185412}
usernam: technawi
password: 3vilH@ksor
3.3.5 SSH登陆服务器获得第五个flag
The 5th flag is : {5473215946785213456975249}
总结
没什么好总结的