JIS-CTF : VulnUpload 题解

本文介绍了一种渗透测试的实战流程,包括使用nmap扫描端口、查找robots.txt、目录爆破、利用隐藏文件获取敏感信息等技巧,并分享了具体案例中的五个Flag获取过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

思路

1. nmap扫端口
2. WEB先查 robots.txt ,然后目录爆破
3. 留意文件中隐藏的内容
4. 查看/etc/中程序中的配置,找登陆凭证

Flag 1

爆破目录与文件,发现/flag/目录,访问获得第一个flag

The 1st flag is : {8734509128730458630012095}

Flag 2

访问爆破的目录/admin_area/,发现第二个flag和一对用户名密码

username : admin
password : 3v1l_H@ck3r
The 2nd flag is : {7412574125871236547895214}

Flag 3

  1. 分别使用上面的登陆凭证登陆WEB应用与ssh,最终登陆WEB并发现上传功能
  2. 上传一句话***,上菜刀,得到第三个flag以及下一步的提示
    The 3rd flag is : {7645110034526579012345670}
    try to find user technawi password to read the flag.txt file, you can find it in 
    a hidden file ;)

Flag 4

找隐藏文件这块用来很长的时间,最后通过暴力搜索的方式找到:grep -ri technawi /etc/

The 4th flag is : {7845658974123568974185412}
username : technawi
password : 3vilH@ksor

Flag 5

用technawi登陆ssh,打开/var/www/html/flag.txt

The 5th flag is : {5473215946785213456975249}

传送门

转载于:https://blog.51cto.com/executer/2091159

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值