JIS-CTF:VulnUpload题解
思路
1. nmap扫端口
2. WEB先查 robots.txt ,然后目录爆破
3. 留意文件中隐藏的内容
4. 查看/etc/中程序中的配置,找登陆凭证
Flag 1
爆破目录与文件,发现/flag/目录,访问获得第一个flag
成都创新互联是一家集网站建设,湘潭企业网站建设,湘潭品牌网站建设,网站定制,湘潭网站建设报价,网络营销,网络优化,湘潭网站推广为一体的创新建站企业,帮助传统企业提升企业形象加强企业竞争力。可充分满足这一群体相比中小企业更为丰富、高端、多元的互联网需求。同时我们时刻保持专业、时尚、前沿,时刻以成就客户成长自我,坚持不断学习、思考、沉淀、净化自己,让我们为更多的企业打造出实用型网站。
The 1st flag is : {8734509128730458630012095}
Flag 2
访问爆破的目录/admin_area/,发现第二个flag和一对用户名密码
username : admin
password : 3v1l_H@ck3r
The 2nd flag is : {7412574125871236547895214}
Flag 3
- 分别使用上面的登陆凭证登陆WEB应用与ssh,最终登陆WEB并发现上传功能
- 上传一句话***,上菜刀,得到第三个flag以及下一步的提示
The 3rd flag is : {7645110034526579012345670} try to find user technawi password to read the flag.txt file, you can find it in a hidden file ;)
Flag 4
找隐藏文件这块用来很长的时间,最后通过暴力搜索的方式找到:grep -ri technawi /etc/
The 4th flag is : {7845658974123568974185412}
username : technawi
password : 3vilH@ksor
Flag 5
用technawi登陆ssh,打开/var/www/html/flag.txt
The 5th flag is : {5473215946785213456975249}
传送门
名称栏目:JIS-CTF:VulnUpload题解
转载来源:http://myzitong.com/article/jsihss.html