BossplayersCTF

一、测试环境

BossplayersCTF靶机、Mac攻击机、kali2020辅助攻击机

VM名称:BossplayersCTF:1
下载(镜像):https://www.vulnhub.com/entry/bossplayersctf-1,375
目标:获得root.txt并获得root权限
运行:VirtualBox
描述:Aimed at Beginner Security Professionals who want to get their feet wet into doing some CTF's. It should take around 30 minutes to root.

靶机BossplayersCTF

image-20210305203819492

二、信息收集

1.nmap扫描ip地址

image-20210305204421203

我们访问ip地址看看~

image-20210305204542521

2.扫描详细信息~

8505F88447E4F208478C3FBA0657FA4C

3.扫描网站目录,看看有啥发现

image-20210305205320691

发现了robots.txt~查看一番

4.查看robots.txt

image-20210305205406695

嗯。base64加密,解密去~

image-20210305205452916

5.没啥发现。F12看一看吧~

image-20210305205600391

找到了一串密文~貌似base64加密~

三次base64解密得到结果~

三、渗透测试

1.我们访问该页面-发现命令执行漏洞

image-20210305221019903

经测试,确实存在命令注入漏洞

image-20210305221610418

2.反弹shell

访问下面这个链接

得到反弹shell

image-20210305224324564
image-20210305224615424

四、提权

查找居于SUID权限可执行文件,发现/usr/bin/find

image-20210305224837522

find命令提权

image-20210305224934822

五、寻找flag

image-20210305225314319

Done!

最后更新于