freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

VulnHub靶机学习——JIS-CTF实战记录
2019-04-22 13:07:52

一,前言

         目前为止我们的vulnhub靶机实战总结已经写了4篇了,总体来说感觉自己学习到了很多知识,也积累了经验。今天这个靶机没有很大难度但是有5个flag要拿,以前还没有接触过这样的靶机,今天来进行渗透测试一下,希望自己能学到一些新东西。

二,运行说明

        * 靶机难度:初级

        * 目       标:获取5个flag

        * 运行环境:攻击机kali linux

                             靶机JIS-CTF(下载地址:https://download.vulnhub.com/jisctf/JIS-CTF-VulnUpload-CTF01.ova

                             均运行于Vmware中

        * 网络设置:均为Nat模式

三,渗透实战过程

  1,端口扫描&目录爆破

         第一步还是老样子,要先找初靶机的IP地址。在kali的命令行端口输入命令 nmap 192.168.50.0/24

image.png

        找出靶机地址192.168.50.146。现在到kali的浏览器里访问一波

image.png

         又是一个用户登录页面,盲目的爆破肯定是行不通的。先查看一下源代码

image.png

         没有什么发现,爆破一下其他目录看看

image.png

         一眼就看到了敏感的/flag几个字,哈哈~,打开看一下

image.png

         成功拿到第一个flag(感觉好简单)。再去别的页面看一下去,打开robots.txt

image.png

         结合我们上面目录爆破得出的解果,打开admin area链接

image.png

         啥都木有。。。查看源代码走一波

image.png

         哇,这也太简单了。第二个flag也已经到手,而且还拿到了一个用户名和密码,不用多说,肯定是刚才的登陆页面的,成功登录

image.png

         登陆成功后发现这是一个文件上传页面,第一反应是利用文件上传漏洞拿shell,先上传一张图片打开uploads页面试试

image.png

         没有这个URL。。。那应该就是在uploaded_files里了

image.png

         访问发现是空白页面,但是证明了确实存在这个目录。在kali里输入nc -lvnp 6666开始监听,上传一句话木马尝试一下反弹shell

image.png

         反弹shell成功,证明我们的思路是对的。先看看里面都是有什么文件

image.png

          打开home目录

image.png

         并没有发现什么,换一个试试

image.png

         打开www文件夹,里面只有一个html目录,打开看一下

image.png

          又找到了一个flag文件,可是没有打开的权限

image.png

         打开同一目录下的另一个txt文档,找到了第三个flag,同时得到了一些关于打开上一个flag文档的提示,要用technawi的账户才能打开,那么存储这个账户的密码在哪呢,直接去搜索一波

         命令行输入 grep -rns technawi /etc/

image.png

         找到了一个有可能保存密码的credentials.txt文件,打开看看

image.png 3,连接ssh(root提权)

         ok,成功找到了密码同时又拿到了第四个flag,接下来去提权。输入su后还是提示需要一个终端,根据以前的经验输入python -c ‘import pty;pty.spawn(“/bin/bash”)’

         可是这次好像并没有成功。。。

image.png

         这时想起刚才用nmap发现靶机IP地址的时候看到了靶机22端口是开着的。上一次做靶机就是忘了这一茬走了很多弯路,这次直接用ssh连接一下试试能不能成功

         kali新开一个命令行窗口,输入 ssh -p22 technawi@22192.168.50.146,输入密码后成功登陆

image.png

         直接打开刚才的flag文件

image.png

         ok,5个flag全部拿到

四,总结

        做完这个靶机感觉并不难,主要是考验一些比较基本的知识,比如目录扫描和端口扫描,在做的时候细心一些就行了。这种5个flag的靶机还是头一次接触,虽然没有很大难度但是也算是给自己增加了一些经验吧。以后要找些更有难度的靶机多锻炼自己,提高自己的技术水平。


关于我们

Tide安全团队正式成立于2019年1月,是新潮信息旗下以互联网攻防技术研究为目标的安全团队,目前聚集了十多位专业的安全攻防技术研究人员,专注于网络攻防、Web安全、移动终端、安全开发、IoT/物联网/工控安全等方向。

想了解更多Tide安全团队,请关注团队官网: http://www.TideSec.net 或关注公众号:

ewm.png


# Kali Linux # Flag
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者