文章归档

置顶文章

Web安全

Web安全基础

PHP相关

Writeups

靶机系列

HackTheBox

VulnHub

代码审计

PHP代码审计

流量分析

机器学习

基础学习

Python

Python编程

Java

Java编程

算法

Leetcode

随笔

经验

技术

 2020-02-15   222

VulnHub::BossplayersCTF Walkthrough

0x01 Introduction

Aimed at Beginner Security Professionals who want to get their feet wet into doing some CTF’s. It should take around 30 minutes to root.

FROM: https://www.vulnhub.com/entry/bossplayersctf-1,375/

0x02 Tools and Tips

  • netdiscover
  • nmap

0x03 Pentesting

netdiscover扫描内网段:

靶机IP地址192.168.0.104,nmap查看开放端口:

80端口上运行着Apache2.3.48,dirsearch和gobuster扫描网站目录:

logs.php和robots.txt都没有什么可以利用的地方,index.html查看源代码:

三次base64解码得到一个后台网页:

提示我们可能存在命令执行漏洞,尝试一下?cmd=pwd

成功得到回显,再反弹shell,本地监听4444端口:

再返回标准shell

跑一下提权脚本LinEnum.sh,注意到find命令是以root身份执行的:

在GTFObins上查找一下:

根据提示执行find . -exec /bin/sh -p \; -quit

成功获取root权限。

0x04 Reference

https://blog.csdn.net/weixin_44214107/article/details/102493939

Copyright © ca01h 2019-2020 | 本站总访问量