JIS-CTF:VulnUpload实战靶机搭建及玩耍攻略

本文最后修改于 255 天前,部分内容可能已经过时!

最近玩了一把子vulnhub的volnupload靶机,需要完整找出五个flag,我格局小,只是为了得到flag,所以,本文或许基础知识不会很多。主要是想体验那种实战夺旗的feel。另外也相当预自己的一个笔记吧。
该靶机下载地址:https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/
注:vulnhub中有很多优秀的实战靶机,自己可以下载下来去玩玩。

1.靶机搭建及环境设置

首先从上面地址中下载好靶机,并直接解压导入虚拟机后,将该虚拟机的网路设为NAT模式。之后打开虚拟机,进入到开机界面。(这里一定要迅速把鼠标点进去,之后快速摁向下方向键,否则,会自动帮你进入第一个。)跟着步骤走。。。

选择进入root模式。。。之后就到了考验命令行的时候了。
先输入:mount -o rw.remount /
之后再输入

ifconfig -a

查看你的网卡名称,并记住哦,以后用的到。。

使用vim编辑器,去修改/etc/network/interfaces 文件中的数据(如图输入)
将这里改成你刚刚看到的网卡名称(我的图就是已经改完的了哈。)之后保存退出,这里想说一下哈,如果会就忽略我的废话吧,w是保存,q是退出,wq是保存并退出,并且每个命令如果后面加!的话就是强制执行。不过说实在的,我摁shift键加wq真的摁不出来,,有可能我步骤是错的,,后来我发现可以先摁几次shift键加叹号键,,出来如图框起来的那部分再把叹号删掉输入wq回车。。。(我是真的不会正常的步骤,求带。。。)之后,你的环境就搭建好了,重启。你不管它的话,他会进入这么个界面,让你输账号密码,不用管,,咱用不到,当然,你要是真想输,就继续往下看,在获得第五个flag的过程中,你会获得账号密码的。
之后就需要我们的kali登场了,攻击靶机怎么能放弃kali呢,,推荐kali哈,毕竟工具全。还省得自己下载(我其实是在window下也攻击过一次的,其实也能走,就是工具得自己下,麻烦死)
ps:我这里使用的是kali2019.03哈。。

2.开始玩耍

先ifconfig -a 一下,看一下你kali的IP地址,因为我们是在局域网内进行的哈。
之后呢,探测一下靶机的IP地址,这就用的到nmap这个好东西了,具体用法百度哈,很强大。
输入nmap -sP x.x.x.*,探测ip(如图)探测出来了五个ip地址,除去我们本机的ip还剩四个,那么我们就要开始检测一下,ip是否还存活着。方法很简单,就ping呗
输入 fping -aqg x.x.x.x/24(图方便的话,这里输你kali的ip)它会帮你检测存活ip。其实看到的时候,很明显可以确定是最后一个的,也可以自己ping一下看看能不能ping通,这里就不试了。
那么就用nmap对靶机扫描一下子吧
输入nmap -O -sV x.x.x.x (大小写很重要,不要输错。)哦豁,发现了啥,开放了22端口和80端口
那么,咱先访问他的80端口
用kali自带的火狐浏览器,访问那个ip出来个登录页面,但是账号密码都不知道呀,这该怎么办。。方法还是很多的,你可以使用burp进行目录枚举,但是不是很方便。或者用kali自带的dirb工具
输入dirb+地址,进行目录枚举,他会把这个站点的所有子目录,帮你枚举出来或者哦,长期玩耍的你,肯定会知道一个robots.txt 这个可是个好去处,,我们枚举完恰巧发现有这个目录这就是了,,首先最吸引人的,还是flag这个目录,,去看看。恭喜,第一个flag到手,,别的目录我们也要都看看的,,但我们访问后发现,除了uploaded_files和admin_area这两个目录,其他的都是不存在的错误页,那这两个都很可疑呀,uploaded_files这个只看字面解释就知道这是个上传页,我们进去也是空白的,所以,暂时不需要。那么admin_area就是要重点关注的对象了。这提示是不是有点点此地无银三百两的感觉,特别是最后那个笑脸,无时无刻不提醒着你,此事必有蹊跷。作为一个web题,最不能忘得是啥,那就是看源码呀,查看源码后,果真有惊喜,不仅获得了第二个flag,还得到一组账号密码,不用想也是开始登陆页面的账号密码了,登录后,熟悉的上传页面,又是一个上传木马的好机会,不得不说kali是很友好的,连一句马都可以不用自己写,此时介绍weevely这个工具。weevely就好像windows上的菜刀,可以进行后门的一个连接。用法你直接在终端输入weevely就会告诉你,很友好哈。我们先生成一个木马,之后进行上传。
(代码看上图)
之后直接用weevely进行连接。要知道文件上传到哪了哈,就是最开始可疑的uploaded_files这个目录我们这就连上了呢,,ls一下看都有啥。除去之前咱看过的,就还有flag.txt和hint.txt这两个东东了,当然先看flag的。
但不幸的是,我们没有权限呢,那就之好退而求其次,看hint.txt,同时我们应该想到,之后要进行一次提权,所以,这里,记住flag.txt所在的这个目录哦,以后用的到。
第三个flag到手,同时它告诉咱,我们需要使用technawi这个用户才可以阅读flag.txt,那么我们就该去找technawi的密码了呢,他说在一个隐藏的目录,这里我们就要搜索目录,grep这是个很好的东西,但是,确实慢,慢的离谱。别的查找命令,我试了,都找不到。。。我们要回主目录进行搜查,估计这就是它慢的理由吧。。我花了整整16分钟,,所以,,不推荐在主目录。可以自己选择一些关键目录,如etc嘶,好快,(不过运气成分,但是我猜测估计就算你都把那关键目录遍历一遍也比直接从根目录下快)而且,我们也发现了一个怪异的文件,不用想了,必有玄机。看下好嘛,发现了啥,第四个flag和technawi的密码,幸福来得太突然。。。
最开始我们已经知道它开放了22端口,那么咱就ssh连接一下子呗(注意哦,此时不能要回到你的kali用户哦,推荐重开一个终端。或者ctrl+c退出)
输入ssh -p22 technawi@靶机ip地址,之后输入密码,直接复制过来(注意,密码是不显示的,另外,不要用键盘,用鼠标右键。。。。)那我们,还记得flag.txt放哪了么,直接去看之后第五个flag就得到了,,美滋滋。。。注意哦输入路径的时候var前面的/不要落下,不然是找不到文件的哦。。

3.结束语

五个flag,不算难,但知识点还是不少的,譬如nmap的使用,dirb的使用,weevely的使用,grep遍历以及其中可以偷巧的做法。都是需要自己去掌握的。
另外,这也真真的再次让我看到,在ctf中,骚操作,更重要。。。。

Tags:靶机复现
上一篇
下一篇

添加新评论

召唤看板娘