获取靶机虚拟机镜像
以下都是自行整理的靶场
链接:https://pan.baidu.com/s/1z73QIDtQOL5RqcI6UXTs-w?pwd=1212 提取码:1212 复制这段内容后打开百度网盘手机App,操作更方便哦
直接双击安装到虚拟机即可
文件上传基础篇:upload-labs通关全教程(建议萌新收藏)Web安全-文件上传漏洞超详细解析
waf绕过篇参考:大型翻车现场,十种waf绕过姿势,仅成功一种
靶场首页
首先猜测爬虫协议,找到了一个路径列表
一个一个访问,找到了第一个flag
访问这个路径,管理区域不工作,什么东西
查看源码试试,好家伙直接得到了密码,还有第二个flag
登录之后随便上传一个php文件,得到这个报错内容
发现只能上传图片
添加字典,对上传的文件「后缀」进行爆破,这个php上传的后缀字典也在qq群可以获得
尝试爆破,都是没有上传成功的样子
更改文件内容试试,将eval改为大写
ok有上传成功案例了,一个一个访问试试,执行成功一个文件
使用这个php连接蚁剑即可,访问主页有一个hint.txt
访问得到第三个flag
连接之后打开终端,查看到这个flag.txt没有权限读取
顺藤摸瓜,有一个1,不知道是什么东西,,感兴趣可以看看里面是什么,我看过了,啥有用的东西也没有,就不管他了
查找刚刚那个flag.txt所属用户,这个用户所有权限的文件和文件夹,找这个用户能查看到的所有文件,发现有一个mysql目录,查看就好,然后看到了用户密码
这个时候我们就切换用户,有了账号密码但是ssh被禁用了,我们也没有权限去查看网站目录的flag.txt,因为在上课,怕我们乱搞就把ssh禁用了
原文始发于微信公众号(小羽网安):CTF实战:Jordaninfosec-CTF01靶场全攻略,手把手教你拿Flag!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论