西部数码虚拟主机怎么做网站,教育网站建设,医院网站建设的好处,oa办公平台项目地址
https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/
修改靶机的网卡
开机时长按shift#xff0c;进入此页面 选择root模式进入
将只读模式改为读写模式
mount -o remount,rw /
查看本机的网卡名称 …项目地址
https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/
修改靶机的网卡
开机时长按shift进入此页面 选择root模式进入
将只读模式改为读写模式
mount -o remount,rw /
查看本机的网卡名称
ifconfig -a 修改默认网卡
vi /etc/network/interfaces
wq!保存退出reboot重启即可 设置网络模式为NAT模式然后重启靶机虚拟机 使用nmap进行主机发现获取靶机IP地址 获取到靶机地址 扫描JIS-CTF的操作系统端口及对应服务 --- 发现开放22端口和80端口 --------- 对网站进行目录枚举 发现存在一个robots.txt和一个flag网站 访问一下flag 得到第一个flag 访问robots.txt 对文件中的网站进行逐一访问 只在/admin_area网站里面存在一句话 查看源代码得到第二个flag 和账号密码 尝试登录登录成功 发现上传文件 那我们上传一句话木马试试 上传成功 通过robots.txt可知文件上传到uploaded_files里面 访问并用蚁剑连接 在html下发现flag.txt点开是空的 继续寻找在hint.txt下面找到第三个flag 并发现文件里面提到尝试使用 technawi 用户名和密码 来查看flag.txt文件 之前扫描ip开放了22端口 尝试获取密码进行远程连接 x说明密码在shadow里面保存 尝试扫描关键字来查找密码
grep -r technawi /etc/ 扫到了在credentials.txt文件里
得到了第四个flag以及ssh的登录账号密码 进行远程连接 直接访问html目录下的flag.txt 得到最后一个flag 最终得到5个flag