https ://download.vulnhub.com/bassam/bassamctf.rar
该靶场是一个定位为简单的渗透测试靶场。
适合人群:新手入门。
该靶场下载完成后可以工作在vmware或者virtualbox上
因为扫描结果中返回了vmware虚拟地址所以可以确定目标的IP为:10.131.1.145
开放了22和80端口对应的服务为ssh,http,并且可以看到使用了Apache 2.4.29(ubuntu),运行在 linux 4x|5x
在网页源代码中发现了一个注释:bassam.ctf
尝试访问该文件:
发现没有找到该文件,说明这个注释并不是一个文件,除了文件之外,猜测可能是一个域名,将其添加到hosts文件中进行域名访问 :
vim etc/hosts
发现一个简单的页面并没有提供什么功能服务,尝试进行子域名挖掘以及目录爆破:
子域名挖掘
gobuster vhost -w dic.txt -u http://bassam.ctf/ |grep "200"
找到了一个子域名:welcome.bassam.ctf
进行目录爆破
python3 dirsearch.py -u http://bassam.ctf
并没有出现什么新的东西。
将刚刚找到的子域名添加到hosts文件中
使用浏览器就行访问
发现这里也有一个注释:open your eyes
对该域名进行目录爆破
python3 dirsearch.py -u http://welcome.bassam.ctf
爆破出来四个目录,逐个访问,看看网页中有没有什么线索
config.php
index.html
index.php
index.php/login
在这几个目录中发现index.php提供了一个下载的功能,让提供一个url,猜测可能存在任意文件下载漏洞,在输入框中输入index.php
发现可以下载,将刚刚扫到的几个文件全部下载下来,看看里面有没有什么有用的信息
发现config.php中
发现这里存在用户名和密码,但是网页中没有找到登录框,但是服务器开放了ssh服务,尝试使用该用户名密码进行ssh登录:
ssh [email protected]
sudo -l
经过对该用户能查看的目录进行查找,发现了几个有用的文件:
/PassProgram/decoder;/PassProgram/encoder;/var/www/ctf/MySecretPassword
通过查看文件类型
file decoder
file /var/www/ctf/MySecretPassword
./decoder /var/www/ctf/MySecretPassword
sudo -l
尝试执行
./test.sh
cat test.sh
sudo -u bassam ./test.sh bash
查看bassam家目录中有什么
修改hosts文件
原文始发于微信公众号(红队蓝军):渗透 | BASSAMCTF:1过程记录
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论