FunBox-4: CTF

1、使用下面的命令找到靶机ip:192.168.75.9

nmap -sn 192.168.75.0/24

2、扫描靶机端口

3、看到有80端口,访问是一个默认的apache页面,扫描目录也扫不出东西,但是在这个靶机下载的页面作者是给了提示的,注意大小写,换了大写之后,发现有一个ROBOTS.TXT文件,访问发现有upload目录

但是直接访问又显示没有,但是在那个ROBOTS.TXT页面下右边有个滚动条,这是藏信息的惯用操作了,发现另一个目录

访问显示403,想到拼上刚刚的upload路径,这次显示有,但还是403,于是猜测是有上传,在上面这个目录下尝试访问upload.php页面,发现有上传页面

这里上传一个php-reverse-shell脚本,进行反弹,上传之后不会回显路径,但是很容易猜测是在upload目录下

本地开启监听,访问php-reverse-shell.php,成功反弹,使用python提权到tty

4、在上面可以看到它的内核版本,上传一个linux-exploit-suggester脚本用来检测可以提权的漏洞,但是靶机没有wget,于是采用之前的那个上传页面进行上传,我选择使用这个脚本

这个脚本kali是自带的,可以直接搜索,由于靶机没有gcc,在本地编译好了之后通过之前那个上传页面进行上传

5、给个运行权限运行,提权成功,在root目录下得到flag

chmod 777 chounana
./chounana
whoami
cd /root
ls
cat flag.txt

参考链接:https://www.infosecarticles.com/funbox-4-ctf-vulnhub-walkthrough/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值