美文网首页
JIS-CTF-VulnUpload

JIS-CTF-VulnUpload

作者: le3f | 来源:发表于2020-04-19 14:40 被阅读0次

    下载地址: 靶机JIS-CTF(下载地址:https://download.vulnhub.com/jisctf/JIS-CTF-VulnUpload-CTF01.ova

    网卡设置: 网卡有可能没启动起来,进入系统后
    sudo ifconfig ens33 up
    sudo dhclient ens33

    • 网络地址探测:
    netdiscover -r 10.10.10.0/24 
    
    • 端口探测
    nmap -Pn -sS --stats-every 3m --max-retries 1 --max-scan-delay 20 --defeat-rst-ratelimit -T4 -p1-65535 -oN JIS-CTF.txt 10.10.10.136
    

    开启端口22和80,访问80端口


    image.png

    详细信息

    nmap -nvv -Pn -sSV -p 80,22 --version-intensity 9 -A -oN JIS-CTF_detail.txt 10.10.10.136
    
    image.png

    看到robots目录有/flag ,直接访问得出第一flag


    image.png

    访问robots.txt下的目录,访问呢到admin_area,查看源代码得出第二个flag

    image.png

    通过得到的admin和密码在web登录,上传未做限制,上传木马


    image.png
    sha

    在hint.txt中发现第三个flag


    image.png

    查看你匹配内容的行,找到第4个flag

    grep -rns technawi /etc/
    
    image.png

    扫描得知 OpenSSH 7.2p2

    searchsploit OpenSSH 7.2p2
    
    image.png

    [图片上传中...(image.png-f75544-1587276883978-0)]

    image.png

    相关文章

      网友评论

          本文标题:JIS-CTF-VulnUpload

          本文链接:https://www.haomeiwen.com/subject/pnkpbhtx.html