本次靶场为:Jordaninfosec-CTF01靶机,发现所有 flag 平均耗时1.5小时。
后台回复【靶场】即可获取,虚拟机镜像
文件上传基础篇:
waf绕过篇参考:
靶场首页
首先猜测爬虫协议,找到了一个路径列表
一个一个访问,找到了第一个flag
访问这个路径,管理区域不工作,什么东西
查看源码试试,好家伙直接得到了密码,还有第二个flag
登录之后随便上传一个php文件,得到这个报错内容
发现只能上传图片
那么上工具,这里我用的是2024年4月份最新的【one-fox红队单兵渗透工具包】,有需要的小伙伴可以加qq群自行领取:
添加字典,对上传的文件后缀进行爆破,这个php上传的后缀字典也在qq群可以获得
尝试爆破,都是没有上传成功的样子
更改文件内容试试,将eval改为大写
ok有上传成功案例了,一个一个访问试试,执行成功一个文件
使用这个php连接蚁剑即可,访问主页有一个hint.txt
访问得到第三个flag
连接之后打开终端,查看到这个flag.txt没有权限读取
顺藤摸瓜,有一个1,不知道是什么东西,,感兴趣可以看看里面是什么,我看过了,啥有用的东西也没有,就不管他了
查找刚刚那个flag.txt所属用户,这个用户所有权限的文件和文件夹,找这个用户能查看到的所有文件,发现有一个mysql目录,查看就好,然后看到了用户密码
这个时候我们就切换用户,有了账号密码但是ssh被禁用了,我们也没有权限去查看网站目录的flag.txt,因为在上课,怕我们乱搞就把ssh禁用了
由于微信1群已超过200人不能扫码进群,可以联系我进入主群备注【进群】,当然也可以进二群,来捧个场,一起交流学习