安恒2019.6web writeup

博客围绕CTF题目展开,涉及localview和easypentest两部分。前者需伪造本地登陆读取flag,测试多种修改方式后成功;后者是利用curl实现的ssrf,需绕过strpos检测,采用部分url二次编码,还涉及利用gopher协议攻击SMPT协议、污染日志读取flag及实现任意命令执行。

0x01.localview
在这里插入图片描述
f12得到提示,联想到这次华东北国赛的第一道题目猜测图片是否会涉及隐写的内容,操作一通之后发现真的可能是多想了…老老实实扫了一波后台,除了index.php之外还有flag.php存在,访问后得到提示需要伪造本地登陆。测试了添加X-Forwarded-For,Client-Ip和Host为127.0.0.1后均失败,最后测试同时修改,将X-Forwarded-For赋值为127.0.0.1,Host赋值为localhost后成功读取出flag,很迷…
0x02.easypentest
题目给出的框架十分明了,一个利用curl实现的ssrf,本来可以直接访问127.0.0.1/flag.php或者利用file协议构造file:///var/www/html/flag.php对flag.php中的内容进行读取,但题目在最开始的时候做出了限制,我们传入的x当中不得存在php

$pos = strpos($x,"php");
if($pos){
        exit("denied");
}

我们都知道strpos函数会返回匹配到字符串的第一个位置,很经典的对于strpos绕过的方式是利用传入数组使其返回null进行绕过,在本题中对其进行测试并不能实现…
查看了官方的wp给出的网页

https://bugs.php.net/bug.php?id=76671&edit=1
在这里插入图片描述

对该种检测的绕过方式为采用部分的url二次编码。绕过后得到了提示/etc/hosts,继续利用file协议对该文件夹内容进行读取,payload:?x=file:///etc/hosts,得到了一个内网ip:172.20.0.3,探测内网存活的主机,payload:?x=http://172.20.0.x/,其中x的取值为0-255,可以使用bp的爆破功能实现,扫描出172.20.0.2存在任意文件包含的漏洞
在这里插入图片描述
接着扫描该主机所开启的端口服务payload:?x=http://172.20.0.2:x/,其中x为常用的端口,同理也可以使用bp的爆破功能实现。得到25端口开放,查看25端口对应的功能
在这里插入图片描述
官方给出的wp中思路是通过gopher协议攻击SMPT协议,首先了解一下什么是gopher协议
Gopher是Internet上一个非常有名的信息查找系统,它将Internet上的文件组织成某种索引,很方便地将用户从Internet的一处带到另一处。我们可以利用gopher协议伪造POST和GET,还可以利用Gopherus-master利用gopherus协议进行攻击
在这里插入图片描述
官方的思路是利用gopher协议污染内网服务器的日志进行flag的读取,payload:
python gopherus.py --exploit smtp
在这里插入图片描述
关键就在于我们写入的文件内容包含了最基础的一句话木马,我们通过url二次编码传入生成的gopher link实现对目录的污染。
在这里插入图片描述
之后我们就可以利用传入的一句话木马实现任意命令执行了,最终得到flag的payload为:?x=http://172.18.0.2/?a=/var/log/mail.log&c=cat /Th7s_ls_Flag

### 安恒堡垒机 Web 运维管理操作指南 #### 一、Web 登录与初始化设置 对于初次使用的用户,可以通过浏览器访问安恒堡垒机的Web界面进行管理和配置。如果忘记了Web登录密码,则可通过Console口重置密码[^4]。 - **重置Web登录密码** - 准备一条Console线并将其连接至个人电脑的USB接口和堡垒机设备的Console口之间。 - 利用SecureCRT这类终端模拟软件设定相应参数来建立连接。 - 默认情况下,登录账号为`coreshell`,初始密码是`sysAdm@169+-`或`sysAdm@169Yu`。 #### 二、日常运维管理 一旦成功进入Web界面之后,即可开展一系列常规性的维护工作: - **服务器集中管理**:实现多台服务器资源的有效整合,便于统一调配与监管;同时支持实时查看各节点的工作状态,并允许跨平台的数据交换活动[^2]。 - **权限分配机制**:针对不同角色制定个性化的访问策略,确保每位成员仅能接触其职责范围内所需的信息和服务。具体而言,涉及到了用户管理、授权管理等多个方面,比如创建新的命令集合以授予特定人员执行某些指令的权利等[^3]。 - **安全防护措施**:启用双重验证方式增强系统的抗攻击能力,防止未授权者非法入侵系统内部敏感区域。这通常涉及到部署专门的身份认证解决方案,如中科恒伦所提供的产品就具备此类特性。 ```bash # 示例:通过SSH连接到堡垒机 ssh admin@fortress_ip_address ```
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值