VulnHub-Tommy Boy vulhub
靶机地址:https://www.vulnhub.com/entry/tommy-boy-1,157/
靶机难度:中级(CTF)
靶机发布日期:2016年7月27日
靶机描述:
圣施耐克!汤米男孩需要您的帮助!
卡拉汉汽车公司终于进入了现代技术领域,并建立了一个Web服务器供其客户订购刹车片。
不幸的是,该站点刚刚瘫痪,唯一拥有管理员凭据的人是Tom Callahan Sr.-他刚刚去世!更糟糕的是,唯一一个了解服务器的人退出了!
您需要帮助Tom Jr.,Richard和Michelle再次恢复该网页。否则,卡拉汉汽车公司肯定会倒闭:-( ----谷歌翻译
目标:找到六个flag
作者:Hoosh爱吃小笼包
时间:2024-09-27
请注意:对于所有这些计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为解决该CTF的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。
这个靶机是我学到目前位置攻击链最长的一台靶机,是我觉得思路需要很清晰才能独立完成的,我认为这台机子有难度并且很有价值所以写了这一篇文章,大家可以自己尝试做一做
一、信息收集
1、首先我们在我们kali机中对网段进行主机扫描查看存活主机。
扫描发现新的存活主机IP为10.10.10.180
2、接着我们对主机进行全端口扫描
发现有22,80,8080三个端口开放
3、我们对22,80,8080三个端口、服务器等进行详细信息扫描
可以看见每个端口搭建服务器的版本和类型,并且系统大概率为Linux
4、接着我们用nmap自带的漏洞扫描看看有无明显漏洞
发现80端口枚举了非常多的目录,这是一个非常奇怪的现象,我们留心一下;通过扫描没有扫到明显的漏洞,此时我们需要对3个端口进行渗透。按照优先级来说,3个端口中80和8008优先级肯定是大于22端口的,所以我们先看看80端口有无可利用信息。
二、Web渗透
1、访问80端口后有一个首页面
内容告诉我们的是让我们关闭预定系统并且立刻重启备份。
2、接着我们利用gobuster进行目录爆破
在爆破的过程中我们发现了80端口存在非常多的目录,我们随便访问几个响应值为301的目录都是空的,我们便看看是否有响应值为200的目录。
3、经过寻找我们发现了robots.txt和big.txt两个目录,我们访问试试看
访问robots.txt 目录里面有提示4个目录,前三个目录都是存放的一个文件,而最后一个目录放的是第一个flag!并且提示我们要继续挖掘VM里的宝藏。
Flag