记录一下JISCTF靶机渗透的过程,一共有5个flag~
靶场下载链接
环境搭建
将下好的.ova文件导入VirtualBox即可。
这里有个坑的地方,如果用VM,是无法在开机的时候通过dhcp来自动获取ip的
解决方法,用账号密码登录
1 | sudo ifconfig ens33 up //启用网卡 |
所以最好用VirtualBox
1 | 虚拟机网络为桥接模式 |
渗透过程
存活主机探测
1 | netdiscover |
- 169.254.x.x之前在windows的机器经常见,没成功获取ip好像就显示这个
- 192.168.2.100是我物理机ip
- 192.168.2.105/136/215没记错的话是连着网的三个监控
- 192.168.2.1是路由器
- 所以192.168.2.111为靶机ip
端口扫描
1 | nmap 192.168.2.111 |
开放着22、80端口,针对于22端口常常采用ssh暴力破解方式,动静会比较大,这里给出攻击方式,但暂时不进行ssh弱密码攻击(因为一般不会是弱密码,但是要是真爆破开了就赚大发了)
1 | hydra -l root -P ./dic.txt -t 6 ssh://192.168.2.111 |
因为只开放两个端口,那就只能从80端口开始入手
访问http://192.168.2.111,是一个登录界面,,这里wappalyzer自动识别出了网站的指纹信息,如下图所示
1 | admin'# |
万能密码尝试,失败
目录枚举
这里使用kali自带的Dirbuster,win下推荐御剑扫描(关键看字典)
还是扫不了不少东西的
发现有个文件叫flag,访问得到第一个flag
1 | The 1st flag is : {8734509128730458630012095} |
发现存在robots.txt,访问,在admin_area的源码中发现第二个flag
1 | The 2nd flag is : {7412574125871236547895214} |
同时发现一对用户名和密码备用,猜测为80端口login.php的登录名和密码,尝试登陆
1 | username : admin |
getshell
登陆成功,进入一个上传文件的界面,验证一下路径,传正常图不行竟然,但是传php可以,路径在http://192.168.2.111/uploaded_files/下,上传一句话木马,post参数可以使phpinfo()生效,尝试菜刀连接,成功getshell,在/var/www/html目录下发现flag.txt,但是没有权限查看,发现hint.txt,得到第三个flag和提示
1 | try to find user technawi password to read the flag.txt file, you can find it in a hidden file ;) |
文件查找
提示说尝试找technawi的密码来读flag.txt,在一个隐藏文件中
查看含有名字为technawi的文件
1 | find /etc -name "technawi" |
无收获
查找文件内容含有technawi的文件(/etc/常用来存放配置文件)
1 | grep -rn technawi /etc/ |
发现文件和第四个flag
1 | The 4th flag is : {7845658974123568974185412} |
同时得到了账号密码,猜测为靶机ssh密码,尝试登陆
登陆成功,读取flag.txt,得到第五个flag
1 | The 5th flag is : {5473215946785213456975249} |
权限提升
这样已经拿到了所有的flag,但是追求root才应该是我们的目标
尝试technawi是否能够切换到root
1 | sudo -i |
输入technawi的密码,切换成功,得到root权限,渗透过程到此结束
体会感悟
完整的走完一套攻击收获还是挺多的,要更注意细节,每个点可以有那些思路,这样拓展出来才是一套体系,对于一些基本命令的操作还不是很熟悉,还需要好好加强
参考文章
https://blog.csdn.net/qq_27446553/article/details/80773385
https://www.jianshu.com/p/6b8d654f39b0
本文链接: https://yd0ng.github.io/2020/01/26/JISCTF%E9%9D%B6%E6%9C%BA%E6%B8%97%E9%80%8F/
版权声明: 本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可。转载请注明出处!