当前位置: 代码迷 >> 综合 >> VulnHub-bossplayersCTF
  详细解决方案

VulnHub-bossplayersCTF

热度:76   发布时间:2023-12-21 08:23:41.0

靶机 DHCP 未能正确分配 IP :看这里
靶机地址:http://www.vulnhub.com/entry/bossplayersctf-1,375/

正常流程,先上nmap

nmap -sV ip/mask

在这里插入图片描述
可见开放两个端口,ssh 和 http

先访问 http 看看,同时 dirb 去扫
在这里插入图片描述
给出网站,添加host

vim /etc/hosts

在这里插入图片描述
访问网站…和访问 ip 地址的网页一模一样,下一个

dirb http://ip

在这里插入图片描述
查看一下 txt
在这里插入图片描述
又是一串 base64 解密:在这里插入图片描述
… 好吧下一个

查网页看 f12
在这里插入图片描述

发现一串加密信息,尝试解密
base64解密几次后得到一个 php 页面 ,访问
在这里插入图片描述
关键字 Test ping command - [ ] 可能存在命令执行漏洞
尝试:
在这里插入图片描述
能执行,那就好说了,上 nc 反弹 shell,并且使用python建立虚拟终端

python -c 'import pty;pty.spawn("/bin/bash")'

在这里插入图片描述
一番查看无果后,查看可执行具有SUID权限的命令

find / -perm -u=s -type f 2>/dev/null
//从根目录查找文件,且 u 权限为 s 文件类型为一般文件,将错误输出丢弃

在这里插入图片描述
find 提权

find . -exec /bin/bash  -p \; 

在这里插入图片描述
在这里插入图片描述
通关