2020-2-26 myluzh
SECURE
JIS-CTF-VulnUpload靶机共有5个Flag,找到它们!
0x01初步探测
靶机导入虚拟机后,先找到靶机IP,使用netdiscover命令扫描即可。扫到靶机ip192.168.1.107
nmap扫描了下靶机端口,只有80端口跟22端口开着
0x02账号爆破
那就访问http://192.168.1.107先看看吧,跳转到了login.php页面
看到了登陆界面,那就先爆破下呗,可能账号密码就出来了呢,但事实证明爆破无果。
0x03第一个flag
去dirb扫了下,扫到了个http://192.168.1.107/flag/,直接访问,拿到了第一个flag
The 1st flag is : {8734509128730458630012095}
0x04第二个flag
继续看dirb扫出来的铭感链接,有个链接引起了我的注意http://192.168.1.107/admin_area/,访问一下却显示The admin area not work :),查看了网页源代码,拿到了第二个flag,而且还有也直接拿到了username : admin pas...
阅读全文>>
标签: 渗透 靶机 JIS-CTF
评论(0)
(3684)
2020-2-25 myluzh
SECURE
0x01初步探测
CTF4靶机导入虚拟机后,直接使用netdiscover命令扫描,找到靶机。
nmap命令扫描目标靶机端口,看看有哪些端口开放 可以看到80http 22ssh 25smtp端口开着
0x02查找漏洞
直接访问http地址,发现好像能sql注入
0x03 sql注入
sqlmap跑下数据库(其实没什么必要)
#sqlmap -u "http://192.168.1.108/index.html?page=blog&title=Blog&id=5" --dbs
跑下数据表
#sqlmap -u "http://192.168.1.108/index.html?page=blog&title=Blog&id=5" --tables
发现有个user表,直接跑user表字段
#sqlmap -u "http://192.168.1.108/index.html?page=blog&title=Blog&id=5" --columns -T "user"
直接爆用户跟密码
#sqlmap -u "http://19...
阅读全文>>
标签: 渗透 靶机 ctf
评论(0)
(2519)