前言
这个”对打”实际上用自己主机打的是同一台机器看谁能先打进并且修复漏洞
与htb对打不太一样
至于CTFshow还在更,换换口味 CTFshow更完下一个文章换个类型不然短时间老打同一类型容易忘
快二十分钟开始的时候来了个斯里兰卡的老外
域这边BGM都准备好了
老规矩先打开80端口
是一个功夫熊猫只是一张图片什么也没有
分析:可能有图片隐写
一看没有图片隐写
Ctrl+U查看源代码
给的一个关键词是shifu经验认为可能是ftp或者ssh的用户名
开始扫描端口
开放了22 53 80 139 445 3306 8009 9999
发现其实都没用 不过开放了22端口可能需要爆破
下面开始扫描目录
扫描出了WordPress程序和flag文件
先进WordPress
尝试登录后台
标题是po’s blog那么账号应该是po
随便输入一个密码
会跳转 发现这应该是伪造的
尝试访问flag目录
解码:
拿到第一个flag
之前源代码拿到的shifu ssh账号尝试爆破
密码是batman
尝试登录并且改密
提权
提权成功后全局搜索flag
拿到第二面flag
因为flag有时候是flag.txt
我们在全局搜索flag.txt
发现有三面flag
直接全拿了
至此五面旗帜到手
本靶较为简单和基础且有朋友远程指导,不然打不了这么好,
THE END
暂无评论内容