当前位置:网站首页 > 黑客培训 > 正文

CTF靶场系列-Holynix_v1

freebuffreebuf 2019-03-02 372 0

本文来源:

下载地址

https://download.vulnhub.com/holynix/holynix-v1.tar.bz2

实战演练

这个靶机ISO加载之后,发现扫不了IP,好像是因为配置文件的问题,所以我这边修改了一下MAC地址

image.png

信息收集

找到靶机的IP为192.168.199.140

image.pngimage.png看来这个web系统挺多漏洞的

image.png打开80web服务

image.png有登录框,试试注入

image.png

emmmm,用kali的sqlmap跑不了

image.png我换成本地的SQLMAP就可以

image.pngroot用户

image.png看看能不能找到登录账号

image.pngimage.pngimage.pngimage.png这密码不知道什么加密,暂时走不起来,先去WEB系统查探一下

往输入框输入单引号,password字段报错,那就试试用一下万能密码

image.pngimage.png

image.png

可以绕过登录进到系统里面,有个上传功能,试试

使用正常的图片,发现这个用户不能上传

image.png分析数据包,发现了参数uid

image.png遍历一下,存在越权漏洞

image.png

image.png好像不在这里

image.png这系统好像能够文件包含,试试

image.png

没有上传根目录。在这个时候突然想到了,可以用sqlmap写shell,现在路径也知道了

emmmm,不行

image.png扫一下目录吧

image.png没发现什么东西,换种思路吧,有没有可能上传的目录就是用户的目录

我的shell上传到ID为2的用户,查看sqlmap发现用户名是etenenbaum

image.pngnice!!!

image.png但是发现解析不了

image.png在上传页面那边有一个可以上传压缩包,然后可以帮你解压的功能,shell地址

image.pngimage.pngimage.pngimage.png

获取到服务器的权限

image.png


看来之前的网络DHCP不到是因为MAC地址问题

image.png

转载请注明来自网盾网络安全培训,本文标题:《CTF靶场系列-Holynix_v1》

标签:CTF

关于我

欢迎关注微信公众号

关于我们

网络安全培训,黑客培训,渗透培训,ctf,攻防

标签列表