JIS-CTF-VulnUpload

2020-04-19  本文已影响0人  le3f

下载地址: 靶机JIS-CTF(下载地址:https://download.vulnhub.com/jisctf/JIS-CTF-VulnUpload-CTF01.ova

网卡设置: 网卡有可能没启动起来,进入系统后
sudo ifconfig ens33 up
sudo dhclient ens33

netdiscover -r 10.10.10.0/24 
nmap -Pn -sS --stats-every 3m --max-retries 1 --max-scan-delay 20 --defeat-rst-ratelimit -T4 -p1-65535 -oN JIS-CTF.txt 10.10.10.136

开启端口22和80,访问80端口


image.png

详细信息

nmap -nvv -Pn -sSV -p 80,22 --version-intensity 9 -A -oN JIS-CTF_detail.txt 10.10.10.136
image.png

看到robots目录有/flag ,直接访问得出第一flag


image.png

访问robots.txt下的目录,访问呢到admin_area,查看源代码得出第二个flag

image.png

通过得到的admin和密码在web登录,上传未做限制,上传木马


image.png
sha

在hint.txt中发现第三个flag


image.png

查看你匹配内容的行,找到第4个flag

grep -rns technawi /etc/
image.png

扫描得知 OpenSSH 7.2p2

searchsploit OpenSSH 7.2p2
image.png

[图片上传中...(image.png-f75544-1587276883978-0)]

image.png
上一篇下一篇

猜你喜欢

热点阅读