这个靶机的作者脑洞太大了

扫描下端口,就普通的ssh http服务

 Broken 2020: 1 靶机插图

扫描下目录发现了一个2个cms目录

 Broken 2020: 1 靶机插图(1)

进来cms发现是个安装界面,但是后面安装失败,无意返回cms发现出现了一个flag

 Broken 2020: 1 靶机插图(2)

Broken 2020: 1 靶机插图(3)

 

 

进入/cms/cc 目录发现是一个通道请求界面,随意输入127.0.0.1:80 发现需要一个脚本

 Broken 2020: 1 靶机插图(4)

 

 

开启http服务,用将才的请求当前ip试试 发现需要一个sh脚本,于是我们自己生成一个吧,并且里面写可以反弹shell的代码

 Broken 2020: 1 靶机插图(5)

 

 Broken 2020: 1 靶机插图(6)

监听端口

 Broken 2020: 1 靶机插图(7)

在之前的界面输入ip和端口后反弹成功

 Broken 2020: 1 靶机插图(8)

目录遍历一遍发现第二个flag

Broken 2020: 1 靶机插图(9)

在note.txt 里面发现 提示他创建了一个脚本去清除测试的脚本

 Broken 2020: 1 靶机插图(10)

在脚本目录发现一个clear.log 这个会过1分钟清除一次

 Broken 2020: 1 靶机插图(11)

里面的log.py文件 实在不知道这个拿来干什么的,但是这个目录可以写入权限

自己写一个shellcode然后上传反弹回来吧。

 Broken 2020: 1 靶机插图(12)

 

 Broken 2020: 1 靶机插图(13)

 

 Broken 2020: 1 靶机插图(14) 

监听下端口

 Broken 2020: 1 靶机插图(15)

 

 

上传shellcode

 Broken 2020: 1 靶机插图(16)

 

 Broken 2020: 1 靶机插图(17)

 

 

执行文件获得shell

 Broken 2020: 1 靶机插图(18)

 

 

这里发现没有权限进入一个目录啊。可能是之前的文件权限不够吧,给他高权限试试。

 Broken 2020: 1 靶机插图(19)

 

Broken 2020: 1 靶机插图(20)

 

 Broken 2020: 1 靶机插图(21)

 

 

 这里获得一个root权限的shell了,找到了第三个flag  

 Broken 2020: 1 靶机插图(22)

 

 Broken 2020: 1 靶机插图(23)

 

 

这里一个文件提示 请将网站备份目录放在path.txt 我的机器会重启 后面的完全不懂了。这个作者的脑洞太大了~~~后面是大佬的思路。。。

 Broken 2020: 1 靶机插图(24)

 

 Broken 2020: 1 靶机插图(25)

 

 Broken 2020: 1 靶机插图(26)

 

 

 我太菜了@

 

 

本站资源均源自网络,若涉及您的版权、知识产权或其他利益,请附上版权证明邮件告知。收到您的邮件后,我们将在72小时内删除。
若下载资源地址错误或链接跳转错误请联系站长。站长q:770044133。

» Broken 2020: 1 靶机

发表评论

免登录下载网,提供全网最优质的资源集合!