首页 > 编程知识 正文

CTF网络对抗技术,logicube

时间:2023-05-04 17:37:34 阅读:170171 作者:3797

前言

JIS靶机直到获得5个flag,本文攻击的靶机直到在kioptrix level1上获得root权限。

下载/构建靶机:

靶机1 :

33559 pan.Baidu.com/s/1 kt9 dmb 423 dzhikxobfbwtw

靶机2 :

33558 www.KIO ptrix.com/dlvm/KIO ptrix _ level _1. rar

开始:

JIS靶机全解:

探测网络,IP:192.168.1.135

nmap神器开放

你可以看到靶机有22,80个端口。

我们打开http://192.168.1.135,用御剑等神器制作奔跑目录。 这道菜用的是dirb神器

访问http://192.168.1.135/flag/以获取第一个flag,

the1 stflagis : { 8734509128730458630012095 }

http://192.168.1.135/admin_area/查看源代码可以得到第二个flag和帐户密码,但这次第一次查看时忽略了。

the2ndfl agis : { 7412574125871236547895214 }

username :管理员

password : 3v1l_H@ck3r

下一步一定是用账户密码登录了。

登录后会成为上传页面。 这里的上传点没有任何限制,直接访问shell

上传成功后就发生了那么多问题。 路径在哪里? 我记得之前在目录里跑的时候,有robots.txt。 通过访问可以看到多个目录。 应该知道其中/uploads,/uploaded_files/这两个文件是什么。 /uploaded_files/访问你的shell的名称. php可以找到那个漂亮的shell

这次使用的是PHP马来西亚。 登录shell在网站根目录中找到hint.txt,进入第三个flag得到了提示信息:

trytofindusertechnawipasswordtoreadtheflag.txtfile,you can find it in a hidden file; )

the3rdflagis : { 7645110034526579012345670 }

根据提示信息,寻找隐藏文件吧。 是technawi用户的。 要怎么找呢? 日本料理为了比较料理,使用了最愚蠢的方法。 搜索所有关键字。

获取" grep -r flag /etc/"文件路径、flag和帐户密码

the4thflagis : { 7845658974123568974185412 }

username : technawi

password : 3vilH@ksor

之前看到这个靶机打开了SSH服务,我们直接使用这个账户的密码登录

最后的flag,本料理将继续使用检索关键词获得

grep-r“the5thflagis :”/var/(这次的关键词是前面几个flag定律的组合) ) ) ) ) ) )。

得到标志和路径:

/var/www/html/flag.txt

the5thflagis : { 5473215946785213456975249 }

这次的目的是取得靶机中的所有标志。

Kioptrix靶机的过程

先获取靶机IP:192.168.1.138

nmap打开:

可以看到有多个端口打开,日本料理本来想以80个端口为突破口,所以使用目录猜谜工具进行一波调查,为了发现可以使用目录

在端口发现期间,我们也看到139个端口正在使用samba服务。 而且,你知道!

为了省事,日本料理直接访问了扫描仪

可见漏洞还很多,本文以samba为突破口进一步渗透,

我们使用支持samba的版本搜索互联网漏洞

如果存在远程代码执行漏洞,请检查EXP

使用命令:

CP/usr/share/exploit db/exploits/multiple/remote/10.c/root/10.c

将此EXP复制到本地根目录

使用gcc编译EXP

gcc 10.c -o fuck_samba

一切准备就绪后,直接运行此EXP以取壳。

谢谢您最后一次看。 非常感谢。

*本文原创作者: D3,转载请注明来源于FreeBuf.COM

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。