靶机渗透-JIS-CTF-VulnUpload | 风尘孤狼
0%

靶机渗透-JIS-CTF-VulnUpload

靶机渗透-JIS-CTF-VulnUpload-记录

题目

VulnHub靶机,接入网络,自主探测发现仿真虚拟靶机,利用其上的漏洞,获得其root权限。靶机存在多个flag,拿到最终目标/var/www/html/flag.txt进行提交即可。

题目所在网段:172.25.0.0/24

信息搜集

扫描一下172.25.0.0/24

start infoscan
(icmp) Target 172.25.0.1      is alive
(icmp) Target 172.25.0.14     is alive
[*] Icmp alive hosts len is: 2
172.25.0.14:80 open
172.25.0.1:22 open
172.25.0.14:22 open
[*] alive ports len is: 3
start vulscan
[*] WebTitle: http://172.25.0.14        code:302 len:1228   title:Upload Center 跳转url: http://172.25.0.14/login.php
[*] WebTitle: http://172.25.0.14/login.php code:200 len:1485   title:Sign-Up/Login Form

扫目录

[12:54:31] 301 -  309B  - /flag  ->  http://172.25.0.14/flag/
[12:54:35] 301 -  307B  - /js  ->  http://172.25.0.14/js/
[12:54:34] 403 -  294B  - /flag.txt
[12:55:34] 403 -  294B  - /robots.txt

/flag是第一个flag

The 1st flag is : {8734509128730458630012095}

image-20240218125619569

/flag.txt没权限访问,应该是需要shell之后提权,这个flag也是最终的flag

突破WEB站点

信息搜集就搜集这么多东西,从WEB站点下手,是个登录功能

image-20240218125849581

先尝试爆破admin,无果

测试SQL注入,无果

访问/robots.txt

User-agent: *
Disallow: /
Disallow: /backup
Disallow: /admin
Disallow: /admin_area
Disallow: /r00t
Disallow: /uploads
Disallow: /uploaded_files
Disallow: /flag

/admin_area有内容

image-20240218130759356

源码又找到个flag以及登录账密

username : admin
password : 3v1l_H@ck3r
The 2nd flag is : {7412574125871236547895214}

image-20240218130821380

是个上传功能

image-20240218130955840

正常上传图片发现success,路径就是/uploaded_files/test.png

image-20240218131048782

直接改成php,上传图片马

image-20240218131146496

可以访问,但是不解析

image-20240218131301526

是我想复杂了,只是前端校验,直接传马就行

image-20240218131443573

hint.txt有提示和第三个flag

try to find user technawi password to read the flag.txt file, you can find it in a hidden file ;)

The 3rd flag is : {7645110034526579012345670}

要用technawi用户来读flag,找一个隐藏的文件

image-20240218131713804

提权technawi

接下来就是提权

看一下版本信息

(www-data:/var/www/html) $ uname -a
Linux Jordaninfosec-CTF01 4.4.0-72-generic #93-Ubuntu SMP Fri Mar 31 14:07:41 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux

find找一下有关technawi用户的文件

find / -user technawi -type f 2>/dev/null
image-20240218132642399

/home/technawi/下的不用读,没权限,有个/etc/mysql/conf.d/credentials.txt,读一下

发现第四个flag和technawi的密码

The 4th flag is : {7845658974123568974185412}

username : technawi

password : 3vilH@ksor

image-20240218132728212

直接SSH连接

得到/var/www/html/flag.txt

The 5th flag is : {5473215946785213456975249}

Good job :)

You find 5 flags and got their points and finish the first scenario…

image-20240218133000281

彩蛋

敲黑板!!!

当一个用户文件夹下边有.sudo_as_admin_successful这个文件,说明可以直接利用这个用户直接到root

image-20240218133247090

所以这个也可以

image-20240218133327876
制作不易,如若感觉写的不错,欢迎打赏