freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

CISP-PTE:记录基础题靶机做题思路
凯哥咯 2024-12-12 11:30:41 163320
所属地 广东省

一、SQL注入

经过测试发现:空格(%20)、#、union被过滤替换为空,但是空格(%20)可以使用%0a或%0d绕过#可以使用%23绕过、union可以双写绕过

(1)测试发现有4个字段:

http://172.16.12.100:81/vulnerabilities/fu1.php?id=1%27)%0dorder%0dby%0d4%23

http://172.16.12.100:81/vulnerabilities/fu1.php?id=1%27)%0dorder%0dby%0d5%23

(2)使用union注入,配合load_file()函数读取key

http://172.16.12.100:81/vulnerabilities/fu1.php?id=10%27)%0dununionion%0dselect%0d1,load_file(%22/tmp/360/key%22),2,3%23

获得key:8b3h4a7v

二、文件上传突破

(1)文件上传测试

上传.php的文件没有任何反应,再上传.abcdef后缀的文件,也没有反应,应该是上传的都被拦截了。随后尝试上传.png图片文件,显示文件有效图片上传成功,抓包修改为.php文件上传没有反应,应该会检查后缀,再将之前.php的包中的文件后缀与Content-Type分别修改为.png与image/png上传依然没有反应,则应该还检测文件头

(2)制作图片马尝试上传

制作图片马后,经过多种绕过方法尝试,发现只有修改文件后缀为.php4的时候可以被解析

使用蚁剑连接,在/var/www/html/key.php中找到key:8t5s0x5t

三、文件包含

(1)尝试利用文件包含的写文件功能

尝试利用文件包含的写文件功能,写入php并执行系统命令:在当前目录下创建1.php文件并写入<?php phpinfo();?>

(2)写入一句话木马然后使用蚁剑连接

使用蚁剑连接,在/var/www/html/key.php中找到key:6u3x9t2p

四、命令执行

这是一个ping命令执行的地方,我们可以使用&或|符号执行其他命令,经过多次测试发现cat、ls、vim、echo都被禁用,但是find与grep没有被禁用,所以可以先使用find找到key.php的文件位置,然后使用grep查找key关键字

这题比较轻松,找到key:3s9j6c2k

五、日志分析

(1)进行ip过滤

将日志文件下载下来之后,放入kali系统,因为题目说攻击者ip可能是172.16.12.12,所以使用:“grep "172.16.12.12" 日志分析.txt >> 日志分析1.txt”命令过滤ip,但是过滤后发现还是有很多4xx的请求日志记录,这些记录大概率是攻击者在扫描目录:

(2)进行响应状态码过滤

再次使用命令“grep "200" 日志分析1.txt >> 日志分析2.txt”对日志分析1.txt进行响应状态码过滤,过滤之后发现文件中出现最多的是/adminlogin.php这个页面的请求:

(3)访问/adminlogin.php页面

访问/adminlogin.php页面发现是一个登录页面,直接抓包用字典进行爆破

获取到账号为admin密码为password123,登录进去获取到key:9y6u8s5m

六、总结

到这里PTE基础题就结束了,总体来说还是比较简单的,我个人比较喜欢日志分析题,因为给人一种追踪别人的留下的痕迹的感觉。当然日志分析题还可以使用工具进行分析,比如360星图日志分析工具,这里我就不做过多展示了,感兴趣的可以去尝试一下!

我是凯哥,我们下一篇文章再见!

# 渗透测试 # 网络安全 # web安全 # 漏洞分析 # CISP-PTE
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 凯哥咯 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
凯哥咯 LV.2
我是小凯哦!微博:凯哥咯see
  • 7 文章数
  • 12 关注者
漏洞复现:通天星 CMSV6 车载定位监控平台 disable SQL 注入漏洞
2025-01-11
Linux基线加固:Linux基线检查及安全加固手工实操
2025-01-05
Windows基线加固:Windows基线检查及安全加固手工实操
2024-12-23
文章目录