InfoSecWarrior CTF 2020: 01官网地址
难易程度:So Easy
信息收集
主机发现
arp-scan -l

端口扫描
nmap -A -p- 192.168.80.145

目录爆破
dirsearch -u 192.168.80.145 -i 200

访问80端口,只能看出是Apache站点,没有别的

访问一下sitemap.xml

访问192.168.80.145/index.htnl,也没啥有用的,只有一张gif格式的动态图

查看页面源代码,发现隐藏的一个form表单,可以删除hidden='True',回车!

页面上就多了一个用于提交的输入框

因为靶机是在Centos系统上,所以在输入框中输入ls,没有得到正常的回显

把from表单换成post请求

再次在 输入框中输入ls,成功有了 回显

查看cmd.php,在表单中输入cat cmd.php

使用ssh远程连接 ssh isw0@192.168.80.145 密码:123456789blabla
提权
连接成功后,sudo -l查看有哪些能以root身份执行的命令

去这个网站上找提权命令:https://gtfobins.github.io/
只能找到rpm命令字的提权方式





















