vulnhub靶机渗透[JIS-CTF-VulnUpload]

i春秋平台的ctf题目已经被我做的差不多了,最近实在是手痒,又在网上搜了搜练习靶场,发现其它ctf平台的题目都不如i春秋,然后我看到有很多网友在玩vulnhub靶场,然后我从网上了解了下vulnhub,确实不错,类似于ctf,难度也可以,每个靶场有多个flag,vulnhub官网

vulnhub每隔一段时间就会更新新的靶机,到现在其官网上可供下载的靶机已经有380个左右了,

本人索性把380个左右的靶机全部下载下来了。

下面开始记录靶机的walkthrough

JIS-CTF: VulnUpload

官网下载:

  • Download: http://www.mediafire.com/file/t5b4nkynxkm9hj2/CTF01.ova
  • Download (Mirror): https://download.vulnhub.com/jisctf/JIS-CTF-VulnUpload-CTF01.ova
  • Download (Torrent): https://download.vulnhub.com/jisctf/JIS-CTF-VulnUpload-CTF01.ova.torrent

描述:

  • 难度: 初学者
  • 说明: 这台机器上有五个标志。 尝试找到它们。 查找所有标志平均需要1.5个小时
  • 仅与VirtualBox一起使用

VMware网络配置

下面详细说明在vmware上的配置方法

靶机的账号口令为: technawi/3vilH@ksor
vmware打开虚拟机后登录然后更改root用户的密码

1
sudo passwd root

然后输入密码3vilH@ksor,根据提示重置root用户的密码,进入超级用户后,执行下面命令。

1
2
3
sudo ifconfig ens33 up //启用网卡,然后再通过 ifconfig -a 看,发现 没有IP

dhclient ens33 // 分配IP

即可成功获取ip,记住,靶机和kali linux的vmware的网络都要设置为[自定义:特定虚拟网络的<VMnet8(NAT模式)>]

开始渗透

主机发现

1
nmap -sn -v 192.168.84.0/24

发现靶机的ip地址:192.168.84.136

进一步扫描

1
nmap -A -v -sS -Pn -T4 --script=vuln 192.168.84.136

得到如下信息

  • flag1:

打开robots.txt中的flag

  • flag2:

地址栏输入http://ip/admin_area/,右键查看源码得到第二个flag

  • flag3:

从刚才第二个flag的地方得到管理员的账号密码,地址栏打开http://ip/login.php登录

直接上冰蝎

翻到/var/www/html/目录下面,看到一个hint.txt和flag.txt,flag.txt我们apache的组是无法进行然后操作的,但是hint.txt可以读取,

  • flag4:

第三个flag提示用technawi用去读取flag.txt文件,可以在隐藏文件中找到用户的信息

启动shell的命令行模式,输入命令find / -user ‘technawi’ 2>/dev/null, 2>/dev/null是过滤掉类似没有权限的信息

  • flag5:

按照第四个flag的提示,用里面的账号密码去登录靶机ssh

The end,to be continue…