HACKATHONCTF: 1

发现目标靶机

image 278 - HACKATHONCTF: 1

nmap扫描端口

image 279 - HACKATHONCTF: 1

对方开启了80端口,我们可以去访问下
访问发现不存在,发现了,使用的是apache服务器,版本2.4.7,apache在2.4.0到2.4.29之间的版本,存在apache解析漏洞,所以这里存在解析漏洞

image 280 - HACKATHONCTF: 1

dirb扫描目录

image 281 - HACKATHONCTF: 1

查看robots.txt

image 282 1024x552 - HACKATHONCTF: 1

解码

image 283 - HACKATHONCTF: 1

提示爆破ssh端口 sudo提权

gobuster 扫描html网页

gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-1.0.txt -x html -u http://192.168.15.165

image 284 - HACKATHONCTF: 1

分别访问 ftc.html sudo.html

ftc.html

image 285 1024x327 - HACKATHONCTF: 1

发现右边的一串数字并没有卵用

访问sudo.html

image 286 1024x453 - HACKATHONCTF: 1

尝试以test为用户名来爆破ssh

hydra -l test -P /usr/share/wordlists/rockyou.txt ssh://192.168.15.165:7223 -f

image 287 - HACKATHONCTF: 1

登录到ssh

image 288 - HACKATHONCTF: 1

sudo-l

image 289 1024x132 - HACKATHONCTF: 1

有root所有权限

history查看历史输入

image 290 - HACKATHONCTF: 1

使用sudo -u#-1 /bin/bash

image 292 - HACKATHONCTF: 1

得到root

python爬取图片

上一篇

CTF-4

下一篇
评论
发表评论 说点什么
还没有评论