靶机名:JIS-CTF-VulnUpload-CTF01
攻击机:kali
任务寻找5个flag
- 靶机信息扫描
Nmap -sV -A -p- ip

- 信息收集
发现有Robots协议

- 上网页

成功拿到第一个flag

上到/admin_area发现了第二个flag和网页用户

上到/login.php登录

登录上去后发现有个文件上传

直接上传一个shell.php上去看看

好像成功上传上去了,在前面robots.txt里有uploaded_files的文件夹,在里面运行shell.php,成功拿到meterpreter的shell

信息量满满,发现第三个flag,而且发现有一个flag.txt文件要technawi用户打开

用命令翻找technawi的用户密码
grep -ri --exclude-dir=proc/ 'technawi' / 2>/dev/null
成功发现用户密码在/etc/mysql/conf.d/credentials.txt:里

发现里面有第四个flag

直接切换用户technawi回到后面查看第五个flag

完工五个flag找完
顺便提个权












