

0x00前言这份笔记记录了2020.7在奇安信培训时的渗透测试,说是渗透测试,是实在找不到太合适的名字了,因为糅杂了很多ctf的东西,所以单纯按照渗透的想法做是不行的。所有的测试需要的端口都要自己扫描出来,大致在2014~2030上,但有些被人玩坏了,以后找时间补上,每道题都有5个flag,没找全就是能力不够。对于端口扫描,直接上御剑干就完了,(顺便一提,御剑这东西扫描可以开到100线程,对本机没太大影响,但服务器不一定能抗得住,所以客户现场不给授权,坚决不干活)0x01开始
1.2014
这里要好好找才能看到,所以这题很ctf,然后跟进这条线索,能得到第一个flag
继续跟进,他说只有本机才能登陆,那就是提示x-forwarded-for:127.0.0.1了
能得到第二个flag,并且提示system_skkkwwwwqad/index.php,跟进
整挺好,直接有数据库,看着news比较可疑,跟进
dump数据库信息,得到第三个flag,并且给出了信息点tool_sssiikopw.php
回溯到网页report1那里,发现是secret,看不了,猜测是php伪协议
path=php://filter/convert.base64-encode/resource=flag.php结果不对。。。到这一步怎么都不对,很气人,还是题做少了,要不应该能大胆怀疑不是这个flag.php了。我们用御剑扫xxx.com:2014/system_skkkwwwwqad/这个路径,看他还藏了什么东西,得到还有robots.txt

path=php://filter/convert.base64-encode/resource=flag_adwqoeuiouerr.php
还给了一个看似一句话木马的东西,好像是想给我们一个一句话的密码,但我们不知道这个木马叫什么,在哪也不知道。这时候我们想到之前看robots.txt的时候,还有这个flag_adwqoeuiouerr.php没看,很可能就是一句话。
这里面应该还能找到一个flag,不找了,可能需要后续提权2.2015
winhex打开,得到flag2
查看login,有账号密码验证,查看源码没有东西,爆破也就那样,没结果
payload:?page=php://filter/convert.base64-encode/resource=mysql(这里的mysql.php我的御剑没有扫出来,旁边大佬的扫出来告诉我的)
然后比较坑的就是数据库的端口,老师直接说的2016,(好像是做的端口映射,直接扫扫不到)连进去之后得到flag1
然后在users表中得到账号密码
然后把密码解base64,再登录上login

然后访问一句话,xise连上之后拿到flag3
之后传上大马,反弹shell
(尝试提权未成功)3.2017
base64解出来得到第一个flag
然后尝试万能密码,还是比较好的这道题,顺手把网上万能密码的文章抄下来了,以备后用1' or 1=1#很舒服得到第二个flag
go on 进去之后让给一个IP地址
然后我们用管道符 | 命令执行尝试|ls得到第二个flag
cat 取一下|cat flllllllllllllllag.txt
得到第三个flag,并给出提示信息/123321,看起来这个文件夹里有东西,我们找找|ls ../
看到123321之后跟进|ls ../123321
|cat ../123321/flag.txt
拿到第四个flag,然后别忘了用御剑扫一下
4.2018




还是很有用的,因为发现了之前御剑没扫出来的xss.php
跟进这个xss.php,是可以用反射型xss的(dom型和存储型没试)
第三个flag就很坑了,这纯看经验吧,我们看到这里的链接是?page=blog,并且我们访问blog,page就等于blog,好像没什么问题




sqlmap.py -u "http://xxx.com:2018/index.html?page=blog&title=Blog&id=2" --banner --dbs得到数据库
查看mitian的表sqlmap.py -u "http://xxx.com:2018/index.html?page=blog&title=Blog&id=2" -D mitian --tables
发现flag4
回去看user表
得到账号密码,但是这个密码应该是MD5之后的,解一下试试
这样有账号密码了我们回头登录mail,登陆之后邮件不少,但好像都没用。。。

5.2019



那我们尝试传个图片马试试,看看是不是黑名单
他提示密码错误,说明是黑名单,但是需要密码,所以我们有两个思路,一个是传.htaccess直接去解析一个图片马,另一个是查找黑名单中是否有未过滤完全的,但是不论哪种思路,都需要密码才能穿上,我们应该先找密码。我们看到还有一个忘记密码的选项,点开之后,告诉我们请先。。。
我们看一下源码,他提示说看文件名,那么就是127,应该是在忘记密码哪里抓包,加上XFF头,应该就行
试试呗。给了flag1和一段ook加密的东西
解出来就是密码:d1c8ff84e
我们传个.htaccess(乱七八糟的图片木马和D盘的web里都有,但注意我那个里面只解析了jpg的)

http://xxx.com:2019/dev/upload/password.jpg
这里面应该也会有flag,应该有两三个,但有的需要权限,后续提权再补上我们再多提一句,上面说到的第二个思路就是看黑名单没过滤全,将检验pht后缀没被过滤,可以上传并解析执行。6.2020这道题是一个cms系统,我们上网查一下有代码执行的漏洞,但不知道版本,先没管


从网上搜到默认账号密码是xycms/123456,登录进后台,可以得到flag1
我查了一下这个路径是存在的,所以路径没有问题,可能是限制了上传路径,我打算换个路径传,但也被禁了,技术比我好,顺便找到了第二个flag,
写一下后续思路,方便回头补上,(如果没记错的话)传上一句话之后,菜刀连上,传大马,反弹shell,然后提权(注意:以后能传上一句话之后一定要传大马,然后反弹shell,再提权,这是必然的后续步骤)提权后到root路径下有一个flag5,然后在另个地方有一个文件放着数据库信息,有账号密码和flag3,连上数据库之后还有一个flag4。(总之这道题很贴近渗透流程,后续一定要补上)7.2021



然后在admin_area中发现了

回到登录页面登录进去,得到一个上传点,这是一个任意文件上传,可以直接传马
但是传上之后没有给上传路径,但是robots.txt中给出了upload,所以查看一下,应该又被玩坏了,但这道题是唯一一个当时提权成功了的,没法复现了,好可惜。8.2022




能连上,但是权限太低了,啥也干不了,whoami都不行,后续可以提权,但是考虑到登陆进去之后还有一个包含,我们先去看看这个文件包含在file3.php中有flag4

?page=php://filter/convert.base64-encode/resource=phpfile3.php
base64解码一下,得到flag4
然后我们在刚刚传上一句话的时候,提示有flag3,我们也用文件包含的方法拿出来,payload:?page=php://filter/convert.base64-encode/resource=../upload.php
base64解码出来,找到flag3
别急,这时候我偶然看到浏览器的cookie中有flag2,对于这个flag2我记得好几道题都是放在这个cookie里的,我不知道是不是没失效,但已经拿到三个flag了,好像这个flag2放在这里好像也没什么问题。。。

得到如下
得到flag1
所以跟进/Challenges,这个不是常用路径,所以御剑扫不出来
▼往期精彩回顾▼tomcat PUT方法任意写入文件漏洞【系统分享】anhunsec靶场练习系统【二进制安全】某APT样本分析END
本文详细记录了参与奇安信的渗透测试培训过程,重点探讨了如何获取并使用奇安信天擎卸载密码,此过程对于理解网络安全与web安全策略具有重要意义。
8307

被折叠的 条评论
为什么被折叠?



