0x01 前言

Vulnhub它是一个提供各种漏洞环境的平台,里面大部分的环境是要用VMware或者VirtualBox打开运行的。
如果只是练习一些常见的漏洞可以看我另一篇用Docker来搭建各种漏洞靶场(妈妈再也不用担心我没有靶场练习了)/)

0x02 下载

https://www.vulnhub.com
里面有各种各样的镜像,可以下载到自己的机子上面练习。

镜像的下载地址和描述、难度等级等

随便点击下载,有些需要FQ才能下载,推荐官网的下载地址。
作为测试,我就下载JIS-CTF: VulnUpload作为演示吧

Download (Mirror): https://download.vulnhub.com/jisctf/JIS-CTF-VulnUpload-CTF01.ova

0x03 安装

下载完后,解压出来,会看到一个ovf后缀的文件

打开VMware,点击打开,找到我们刚才解压的文件,选择ovf文件

选择存放的位置,然后点击导入

最后等待导入完成,导入速度看本机性能和镜像的大小

0x04 设置

导入完成后,我设置的网络模式是NAT的,因为我内网比较多机子,所以选择这个方便等下扫描。还有就是内存大小,如果本机内存小于4G的请修改内存到4G以下。

我们点击开启虚拟机,到开机的页面我们回车选择第二个Ubuntu的高级选项(如果启动有网络正常的话可以直接正常开机,如果网络不正常可以按下面步骤操作)

进到高级选项,我们再次回车选择第二个Linux内核版本的恢复模式

等待系统启动完毕后,看到这个页面,我们继续回车进入

回车后会弹出选择界面,我们选择root一行回车,然后再次回车进入命令行模式

输入命令查看所以的网卡:ifconfig -a

我的是ens33,然后继续输入命令 vi /etc/network/interface修改网络配置文件

修改这两个地方,改成你的网卡名称,然后ctrl+x保存,最后输入reboot重启,OK!

0x05 完成任务吧!

作者给的描述是要我们找到靶机里面的5个flag

Description: There are five flags on this machine. Try to find them. It takes 1.5 hour on average to find all flags.

1.网络扫描

可以使用netdiscover -i 网卡名称,或者用nmap来扫描:


得到靶机的ip之后,我们用nmap来扫描靶机的信息

2.第一个flag

我们从刚才扫描的信息得之robots.txt文件,我们查看下里面的内容

我们看到一个敏感的字眼,地址栏输入http://ip/flag,得到第一个flag

3.第二个flag

地址栏输入http://ip/admin_area/,右键查看源码得到第二个flag

4.第三个flag

我们从刚才第二个flag的地方得到管理员的账号密码,地址栏打开http://ip/login.php登录

可以看到是一个上传页面,我们写一句话木马上传

我们用蚁剑来连接http://ip/uploaded_files/shell.php

我们翻到/var/www/html/目录下面,看到一个hint.txt和flag.txt,flag.txt我们apache的组是无法进行然后操作的,但是hint.txt我们可以读取,

得出flag的值

第四个flag

刚才在第三个flag提示我们用technawi用去读取flag.txt文件,我们可以在隐藏文件中找到用户的信息

try to find user technawi password to read the flag.txt file, you can find it in a hidden file ;)
我们启动shell的命令行模式,输入命令find / -user 'technawi' 2>/dev/null,2>/dev/null是过滤掉类似没有权限的信息

同时我们也看到了一个特殊的文件/etc/mysql/conf.d/credentials.txt ,我们尝试去读一下里面的信息,得到flag

最后一个flag

按照第四个flag的提示,我们用里面的账号密码去登录靶机technawi@IP

然后去读取刚才flag.txt文件cat /var/www/html/flag.txt ,得到最后的flag

0x06 结束

不用自己搭建环境还是好的,毕竟搭环境遇到的问题可以浪费很多时间。

0x07 参考

https://www.vulnhub.com

https://medium.com/@D00MFist/vulnhub-jis-ctf-vulnupload-bf3072d2ca85