【Thm红队】山丘之王与斯里兰卡老外对掏

前言

这个”对打”实际上用自己主机打的是同一台机器看谁能先打进并且修复漏洞

与htb对打不太一样

至于CTFshow还在更,换换口味 CTFshow更完下一个文章换个类型不然短时间老打同一类型容易忘

快二十分钟开始的时候来了个斯里兰卡的老外

图片[1],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网

域这边BGM都准备好了

图片[2],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网

老规矩先打开80端口

图片[3],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网

是一个功夫熊猫只是一张图片什么也没有

分析:可能有图片隐写

图片[4],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网

一看没有图片隐写

Ctrl+U查看源代码

图片[5],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网

给的一个关键词是shifu经验认为可能是ftp或者ssh的用户名

开始扫描端口

图片[6],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网

开放了22 53 80 139 445 3306 8009 9999

图片[7],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网
图片[8],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网

发现其实都没用 不过开放了22端口可能需要爆破

下面开始扫描目录

图片[9],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网

扫描出了WordPress程序和flag文件

先进WordPress

图片[10],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网

尝试登录后台

图片[11],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网

标题是po’s blog那么账号应该是po

随便输入一个密码

图片[12],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网

会跳转 发现这应该是伪造的

尝试访问flag目录

图片[13],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网

解码:

图片[14],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网

拿到第一个flag

之前源代码拿到的shifu ssh账号尝试爆破

图片[15],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网

密码是batman

尝试登录并且改密

图片[16],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网

提权

提权成功后全局搜索flag

图片[17],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网

拿到第二面flag

因为flag有时候是flag.txt

我们在全局搜索flag.txt

图片[18],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网

发现有三面flag

直接全拿了

至此五面旗帜到手

图片[19],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网

本靶较为简单和基础且有朋友远程指导,不然打不了这么好,

------本文已结束,感谢您的阅读------
THE END
喜欢就支持一下吧
点赞14 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容