前言
这个”对打”实际上用自己主机打的是同一台机器看谁能先打进并且修复漏洞
与htb对打不太一样
至于CTFshow还在更,换换口味 CTFshow更完下一个文章换个类型不然短时间老打同一类型容易忘
快二十分钟开始的时候来了个斯里兰卡的老外
![图片[1],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240120083703546.png?imageView2/0/format/webp/q/75)
域这边BGM都准备好了
![图片[2],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240120085754112.png?imageView2/0/format/webp/q/75)
老规矩先打开80端口
![图片[3],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240120085747833.png?imageView2/0/format/webp/q/75)
是一个功夫熊猫只是一张图片什么也没有
分析:可能有图片隐写
![图片[4],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240120095419308.png?imageView2/0/format/webp/q/75)
一看没有图片隐写
Ctrl+U查看源代码
![图片[5],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240120095454782.png?imageView2/0/format/webp/q/75)
给的一个关键词是shifu经验认为可能是ftp或者ssh的用户名
开始扫描端口
![图片[6],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240120090017866.png?imageView2/0/format/webp/q/75)
开放了22 53 80 139 445 3306 8009 9999
![图片[7],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240120095701997.png?imageView2/0/format/webp/q/75)
![图片[8],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240120095707972.png?imageView2/0/format/webp/q/75)
发现其实都没用 不过开放了22端口可能需要爆破
下面开始扫描目录
![图片[9],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240120090706371.png?imageView2/0/format/webp/q/75)
扫描出了WordPress程序和flag文件
先进WordPress
![图片[10],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240120090743516.png?imageView2/0/format/webp/q/75)
尝试登录后台
![图片[11],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240120090852140.png?imageView2/0/format/webp/q/75)
标题是po’s blog那么账号应该是po
随便输入一个密码
![图片[12],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240120095859494.png?imageView2/0/format/webp/q/75)
会跳转 发现这应该是伪造的
尝试访问flag目录
![图片[13],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240120095940850.png?imageView2/0/format/webp/q/75)
解码:
![图片[14],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240120095949171.png?imageView2/0/format/webp/q/75)
拿到第一个flag
之前源代码拿到的shifu ssh账号尝试爆破
![图片[15],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240120100022995.png?imageView2/0/format/webp/q/75)
密码是batman
尝试登录并且改密
![图片[16],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240120100045459.png?imageView2/0/format/webp/q/75)
提权
提权成功后全局搜索flag
![图片[17],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240120100055848.png?imageView2/0/format/webp/q/75)
拿到第二面flag
因为flag有时候是flag.txt
我们在全局搜索flag.txt
![图片[18],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240120100156507.png?imageView2/0/format/webp/q/75)
发现有三面flag
直接全拿了
至此五面旗帜到手
![图片[19],【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240120093923824.png?imageView2/0/format/webp/q/75)
本靶较为简单和基础且有朋友远程指导,不然打不了这么好,
THE END
暂无评论内容