HACKATHONCTF: 2 靶机

HACKATHONCTF: 2 靶机

Administrator 16604 2021-02-14

title: HACKATHONCTF: 2 靶机 date: 2021-02-14 20:42:21.0 updated: 2022-01-10 09:37:56.254 url: /archives/hackathonctf2 categories:

  • 渗透测试 tags:
  • 靶机

靶机下载地址

https://download.vulnhub.com/hackathonctf/Hackathon2.zip

靶机描述

找到靶机中的两个flag

1

操作步骤

信息收集

靶机使用VMware nat模式 网段位于192.168.10.0/24网段 1.namp探测靶机IP

nmap -sP 192.168.10.0/24

2.使用ping全网段存活主机

2 3.扫描目标IP端口开放情况

nmap -A -p 1-65535 192.168.10.143

4.使用-A万能扫描加-p指定1-65535端口

3

扫描到21(ftp),80(http),7223(ssh)端口开放

获取Flag

1.ftp匿名登录到目标靶机

2.发现flag1.txt及一个word.dir,通过cat猜测为字典

3.21端口没啥可用的了,转战80

逛了一圈,发现没啥有用信息,试试跑下目录

4.发现一个happy目录

5.访问查看一下

看见一个username,猜测为靶机用户名

6.用这个用户名加字典爆破ssh试试

hydra -l hackathonll -P word.dir -f -s 7223 192.168.10.143 ssh
	-l 指定用户名
	-P 指定字典 
	-f 爆破成功后终止爆破
	-s 指定端口

7.成功爆破出密码,登录看看

登录成功 试试能不能直接找出来。

find / -name "flag*"

emmm,find权限不够,看看sudo的权限

sudo -l

8.发现vim可用,利用vim提权

sudo vim -c ':!/bin/bash'	#-c 打开文件前先执行指定命令

再使用find查找一次

找到flag2