CTF靶场系列-TopHatSec: Freshly

访客 271 0
本文来源:CTF靶场系列-TopHatSec: Freshly

下载地址

注:只能使用vmbox打开,新增一张网卡修改为桥接模式

https://download.vulnhub.com/tophatsec/Freshly.ova

实战演练

查找靶机IP

CTF靶场系列-TopHatSec: Freshly-第1张图片-网盾网络安全培训

扫描靶机开放了那些端口?开放了80,443,8080端口

CTF靶场系列-TopHatSec: Freshly-第2张图片-网盾网络安全培训首先,我们先看看80端口,浏览器打开,只有一张gif图片

CTF靶场系列-TopHatSec: Freshly-第3张图片-网盾网络安全培训查看页面源代码

CTF靶场系列-TopHatSec: Freshly-第4张图片-网盾网络安全培训爆破一下目录,找到了login.php页面,抓包,用sqlmap跑一下

CTF靶场系列-TopHatSec: Freshly-第5张图片-网盾网络安全培训CTF靶场系列-TopHatSec: Freshly-第6张图片-网盾网络安全培训看到有个8080数据库,跑一下,找到了一个用户名和密码

CTF靶场系列-TopHatSec: Freshly-第7张图片-网盾网络安全培训

浏览器打开8080端口,发现是个wordpress系统

CTF靶场系列-TopHatSec: Freshly-第8张图片-网盾网络安全培训上传webshell

CTF靶场系列-TopHatSec: Freshly-第9张图片-网盾网络安全培训连接成功

CTF靶场系列-TopHatSec: Freshly-第10张图片-网盾网络安全培训切换成root用户,密码就是wordpress密码


标签: ctf靶场系列

发表评论 (已有0条评论)

还木有评论哦,快来抢沙发吧~