bossplayerCTF靶机渗透测试实验

288 阅读1分钟

本文已参与「新人创作礼」活动,一起开启掘金创作之路。

bossplayerCTF靶机渗透测试实验

0x01、扫描靶机,确定靶机ip

在这里插入图片描述

0x02、扫描靶机的端口

在这里插入图片描述

0x03、发现了22端口和80端口,访问80端口

在这里插入图片描述

一串英文,看不太懂,遇事不慌,百度一波。大概是这个意思

你好!非常简单的CTF,我为那些谁想要得到他们的脚湿创建。有一个方法,避免兔子洞!我希望你喜欢这个,最重要的是,请玩得开心!

网址:sudocuong.com

查看网址,显示连接超时,查看源代码,发现了一串密文,通过三次base64解密,得到明文,workinginprogress.php

在这里插入图片描述 在这里插入图片描述

0x04、访问该网页,发现存在系统的一些信息,猜测可能存在命令执行漏洞

在这里插入图片描述

0x05、通过测试,发现该页面存在命令执行漏洞,通过id,whoami,ls等命令可以发现当前用户和一些文件,当前用户是www-data,后面可能会涉及到提权操作。发现当前目录下还有有logs.php 和robots.txt文件,也可以加以利用。

在这里插入图片描述

在robots.txt中发现超级密码,发现是错误的

在这里插入图片描述

0x06、直接利用nc反弹shell,成功获得shell

在这里插入图片描述

0x07、获得交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

在这里插入图片描述

0x08、查找具有suid权限的文件,通过find提权,获得权限

在这里插入图片描述

0x09、去到root目录下,查看root.txt,得到base64加密的密文,解密后得到congratulations!

在这里插入图片描述