Broken 2020: 1 靶机

这个靶机的作者脑洞太大了

扫描下端口,就普通的ssh http服务

 

扫描下目录,发现了一个2个cms目录

 

进来cms发现是个安装界面,但是后面安装失败,无意返回cms发现出现了一个flag

 

 

 

进入/cms/cc 目录发现是一个通道请求界面,随意输入127.0.0.1:80 发现需要一个脚本

 

 

 

开启http服务,用将才的请求当前ip试试 发现需要一个sh脚本,于是我们自己生成一个吧,并且里面写可以反弹shell的代码

 

 

 

监听端口

 

在之前的界面输入ip和端口后反弹成功

 

目录遍历一遍发现第二个flag

在note.txt 里面发现 提示他创建了一个脚本去清除测试的脚本

 

在脚本目录发现一个clear.log 这个会过1分钟清除一次

 

里面的log.py文件 实在不知道这个拿来干什么的,但是这个目录可以写入权限

自己写一个shellcode然后上传反弹回来吧。

 

 

 

 

  

监听下端口

 

 

 

上传shellcode

 

 

 

 

 

执行文件获得shell

 

 

 

这里发现没有权限进入一个目录啊。可能是之前的文件权限不够吧,给他高权限试试。

 

 

 

 

 

 

 这里获得一个root权限的shell了,找到了第三个flag  

 

 

 

 

 

这里一个文件提示 请将网站备份目录放在path.txt 我的机器会重启 后面的完全不懂了。这个作者的脑洞太大了~~~后面是大佬的思路。。。

 

 

 

 

 

 

 

 我太菜了@

 

 

posted @ 2020-08-12 15:25  Jim_2g  阅读(369)  评论(0)    收藏  举报