Jordaninfosec-CTF01

一、描述

VM名称:JIS-CTF:VulnUpload

难度:初学者

说明:本机上有五个标志。尝试找到它们。查找所有标志平均需要1.5个小时。

仅与VirtualBox一起使用

下载链接:https : //download.vulnhub.com/jisctf/JIS-CTF-VulnUpload-CTF01.ova

二、问题解决

环境一开始有问题,提示如下

image-20210308103929620

经审查应该是USB设备未找到,以及先前的网卡未找到

解决方案

1.先将网卡设置为本机自带的正在联网的网卡

image-20210308103744711

2.随后将USB设备禁用

image-20210308103816812

即可正常打开虚拟机

三、开始训练

扫描本机网段,首先,查看本机IP

image-20210308113913196

nmap扫描子网

image-20210308114052962

发现有个IP开了80端口,尝试打开

image-20210308114133792

成功找到靶机IP

使用nmap扫描此IP详细信息

image-20210308114320597

发先robots.txt文件,并且其中有/flag

访问网页

image-20210308114423280

得到第一个flag

将robots.txt中的网站访问一遍后,发现http://192.168.1.236:80/admin_area/页面显示如下arrow-up-right

image-20210308114836865

使用F12查看网页源代码

image-20210308114915573

发现用户名、密码以及第二个Flag

使用所得账户信息登陆网页

image-20210308115201977

显示如下

image-20210308115234925

判断为文件上传

编写一句话木马,命名为config.php

尝试上传

image-20210308115502795

上传成功

联想到之前的robots.txt中的目录uploaded_files

直接访问

访问成功

image-20210308115944645

使用蚁剑连接,填写URL和连接密码后,测试连接

image-20210308120045605

连接成功,成功进入后台

image-20210308120338901

在html目录下找到flag.txt,但是无法读取,需要root

之后在hint.txt文件中找到第三个flag

image-20210308120523673

以及一句提示

让我找到

这个用户的密码,并且提示在隐藏文件夹中

搜寻这个用户名

image-20210308122605837

发现一个txt文件中,含有username的字样

打开文件

image-20210308122651388

得到第四个flag,以及用户名密码

使用SSH连接,这里我们使用CRT

image-20210308122843973

连接成功

image-20210308122857798

找到flag.txt并打开

image-20210308122944491

得到最后一个flag

靶机训练完成

最后更新于