freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

    JIS-CTF靶机+Kioptrix靶机渗透
    2018-04-30 15:00:20
    所属地 浙江省

    前言

    最近一直在down各种CTF靶机玩,本次分享的2个靶机因较基础,故合并成一篇文章发表,本文章仅为初学者练手学习使用,大神们勿喷,感谢各位大佬!

    JIS靶机以拿到5个flag为止,本文攻击的靶机为kioptrix level1 以拿到root权限为止。

    靶机下载/搭建:

    靶机1:

    https://pan.baidu.com/s/1kt9dMb423DZhIKXObfbwTw

    2018-04-16 11-54-44 创建的截图.png

    靶机2:

    http://www.kioptrix.com/dlvm/Kioptrix_Level_1.rar

    2018-04-19 11-52-28 创建的截图.png

    开始:

    JIS靶机全解:

    探测网络, IP:192.168.1.135

    2018-04-16 11-56-24 创建的截图_meitu_1.jpg

    nmap神器开路

    2018-04-16 12-06-34 创建的截图.png

    可以看到靶机开启了22,80两个端口

    我们打开http://192.168.1.135 使用御剑等神器跑跑目录,本菜使用dirb神器

    2018-04-16 12-12-37 创建的截图.png

    访问 http://192.168.1.135/flag/ 得到第一个flag,

    The 1st flag is : {8734509128730458630012095}

    2018-04-17 15-27-26 创建的截图.png

    访问 http://192.168.1.135/admin_area/  查看源码得到第二个flag和账号密码, 此次第一次看时略过了。。。

    The 2nd flag is : {7412574125871236547895214}

    username : admin

    password : 3v1l_H@ck3r

    2018-04-17 15-38-25 创建的截图.png

    下一步肯定是用账号密码登陆了。。

    登陆后就是一个上传页面,这里的上传点没有做任何限制,直接上shell

    2018-04-17 15-44-13 创建的截图.png

    上传成功以后那么问题来了,路径在哪呢? 我们记得前面跑目录时,发现有robots.txt 我们通过访问可以看到多个目录,其中 /uploads 、/uploaded_files 2个文件是什么你应该懂得,访问/uploaded_files/你shell的名字.php , 你会发现那个美丽的shell静静的躺着等待着你....

    2018-04-17 15-48-42 创建的截图.png

    2018-04-17 17-37-32 创建的截图.png

    本次使用的是PHP大马,登陆shell在网站根目录发现 hint.txt ,访问得到第3个flag并得到提示信息:

    try to find user technawi password to read the flag.txt file, you can find it in a hidden file ;)  

    The 3rd flag is : {7645110034526579012345670}

    2018-04-17 17-41-42 创建的截图.png

    根据提示信息,让我们找一个隐藏文件,是technawi用户的,怎么找呢,本菜因为比较菜,所有使用了最笨的方法,全盘逐一搜索关键字:

    "grep -r flag /etc/" 得到文件路径、flag、账号密码

    2018-04-17 17-46-12 创建的截图.png

    2018-04-17 17-47-50 创建的截图.png

    The 4th flag is : {7845658974123568974185412}

    username : technawi

    password : 3vilH@ksor

    前面我们看到该靶机开启了SSH服务,我们直接使用该账号密码登陆

    2018-04-17 17-50-16 创建的截图.png

    最后一个flag,本菜继续使用搜索关键词的方式拿到

    grep -r "The 5th flag is :" /var/       (此次关键字是结合前面几个flag规律)

    2018-04-17 17-55-21 创建的截图.png

    得到flag和路径:

    /var/www/html/flag.txt

    The 5th flag is : {5473215946785213456975249}

    2018-04-17 17-55-50 创建的截图.png

    本次仅为完成获取靶机中全部flag为目的。 

    Kioptrix靶机过程

    先获取靶机IP:  192.168.1.138

    微信图片_20180419145440.png

    nmap开路:

    2018-04-19 14-56-40 创建的截图.png

    可以看到开启了多个端口,本菜本来是想以80端口做为突破口的,使用目录猜解工具走一波,为发现可利用目录

    2018-04-19 15-01-45 创建的截图.png

    在端口探测时也看到了有一个139端口 使用的是samba服务,然后你懂得!!

    为了省事本菜就直接怼上扫描器了

    2018-04-19 15-04-32 创建的截图.png

    2018-04-19 15-05-02 创建的截图.png

    可以看到漏洞还是比较多的,本文以samba为突破口做进一步渗透,

    我们利用samba对应的版本搜索互联网漏洞

    2018-04-19 15-08-07 创建的截图.png

    看到有一个远程代码执行的漏洞,查看该EXP

    2018-04-19 15-12-13 创建的截图.png 

    使用命令:

    cp /usr/share/exploitdb/exploits/multiple/remote/10.c /root/10.c 

    拷贝该EXP到本机root目录下

    使用gcc编译该EXP

    gcc 10.c -o fuck_samba 

    2018-04-19 15-20-50 创建的截图.png 

    一切准备就行,直接执行该EXP拿shell。

    2018-04-19 15-27-38 创建的截图.png 

    最后感谢大家的观看,谢谢!

    *本文原创作者:D3,转载请注明来自FreeBuf.COM

    # 渗透 # CTF # JIS-CTF
    本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
    被以下专辑收录,发现更多精彩内容
    + 收入我的专辑
    + 加入我的收藏
    相关推荐
    • 0 文章数
    • 0 关注者