vulnhub--CTF01

zyToJH發表於2024-06-23

環境

滲透攻擊機:192.168.96.4

靶機CTF01:ip未知

主機探測

fscan

命令

1 for /l %i in (1,1,255) do @ping 192.168.96.%i -w 1 -n 1 | find /i "ttl"

ARP

netdiscover -i eth0

綜上結果,確定了靶機的ip為192.168.96.31

埠探測

埠探測主要使用nmap、fscan、goby等工具

敏感目錄探測

dirsearch

nmap

訪問/flag

訪問/admin_area/

檢視頁面原始碼,得到flag2以及賬號密碼admin/3v1l_H@ck3r

外圍打點之檔案上傳

訪問80埠並使用admin賬號登入,發現是一個檔案上傳

直接上傳一句話木馬,哈哈,這裡出現了問題,蟻劍連線一直報錯,最後發現是我的php一句話木馬的程式碼不正確

post括號裡面的連線密碼需要使用雙引號而不是單引號,程式碼結束後需要再新增一個問號。

正確版本

錯誤版本

使用正確的PHP一句話木馬成功連線

開啟網站根目錄下的hint.txt檔案,發現了第三個flag,同時也給出了提示讓我們尋technawi使用者的密碼並且在一個隱藏檔案中。

find / -user "technawi" 2>/dev/null

在根目錄下查詢屬於使用者technawi的檔案。並把錯誤資訊過濾

發現/etc/mysql這個檔案十分可疑,拿到第四個flag

之後使用該使用者密碼登入,並檢視flag.txt檔案即可

結束!