環境
滲透攻擊機:192.168.96.4
靶機CTF01:ip未知
主機探測
fscan
命令
1 for /l %i in (1,1,255) do @ping 192.168.96.%i -w 1 -n 1 | find /i "ttl"
ARP
netdiscover -i eth0
綜上結果,確定了靶機的ip為192.168.96.31
埠探測
埠探測主要使用nmap、fscan、goby等工具
敏感目錄探測
dirsearch
nmap
訪問/flag
訪問/admin_area/
檢視頁面原始碼,得到flag2以及賬號密碼admin/3v1l_H@ck3r
外圍打點之檔案上傳
訪問80埠並使用admin賬號登入,發現是一個檔案上傳
直接上傳一句話木馬,哈哈,這裡出現了問題,蟻劍連線一直報錯,最後發現是我的php一句話木馬的程式碼不正確
post括號裡面的連線密碼需要使用雙引號而不是單引號,程式碼結束後需要再新增一個問號。
正確版本
錯誤版本
使用正確的PHP一句話木馬成功連線
開啟網站根目錄下的hint.txt檔案,發現了第三個flag,同時也給出了提示讓我們尋technawi使用者的密碼並且在一個隱藏檔案中。
find / -user "technawi" 2>/dev/null
在根目錄下查詢屬於使用者technawi的檔案。並把錯誤資訊過濾
發現/etc/mysql這個檔案十分可疑,拿到第四個flag
之後使用該使用者密碼登入,並檢視flag.txt檔案即可
結束!