奇安信天擎卸载密码_【web安全】记奇安信“渗透测试”培训

本文详细记录了参与奇安信的渗透测试培训过程,重点探讨了如何获取并使用奇安信天擎卸载密码,此过程对于理解网络安全与web安全策略具有重要意义。
3710005fa13aadfdf172890e6d0eb975.gif

5f2f9e871ac6e54babe6accadac6159c.png

77b983166b6a03c7704fde122d67ba47.png0x00前言这份笔记记录了2020.7在奇安信培训时的渗透测试,说是渗透测试,是实在找不到太合适的名字了,因为糅杂了很多ctf的东西,所以单纯按照渗透的想法做是不行的。所有的测试需要的端口都要自己扫描出来,大致在2014~2030上,但有些被人玩坏了,以后找时间补上,每道题都有5个flag,没找全就是能力不够。对于端口扫描,直接上御剑干就完了,(顺便一提,御剑这东西扫描可以开到100线程,对本机没太大影响,但服务器不一定能抗得住,所以客户现场不给授权,坚决不干活)

0x01开始

1.2014

1a60f4b4acd126280593a18ddd0a3b32.png

我们在源码中查不到信息,并且御剑也扫不出来东西,所以只能抓包找结果7e010cfc01a0c82e39ae53593ba7aff3.png这里要好好找才能看到,所以这题很ctf,然后跟进这条线索,能得到第一个flag

0804977c3808a237b76270677c113635.png

然后查看源码,得到第二个信息72d293b842eff282b8c473bc9e1de349.png继续跟进,他说只有本机才能登陆,那就是提示x-forwarded-for:127.0.0.1了

e224bf59d7d9f2fc04c0335fb2f385f6.png

注意改包的时候,不要把XFF头放在最后面,要放在源请求包中间位置,不知道为啥,反正那样不行,我以后会放在Host后面,以下是抓包结果82b0cbb84af17f6970eca615156acbc4.png能得到第二个flag,并且提示system_skkkwwwwqad/index.php,跟进

2553b176edb29f8aa15f90fd07c72724.png

发现网页URL中好像有?id=1这样能注入的东西,扔进sqlmap里试试6d480084b83d4e902086d7de36747116.png整挺好,直接有数据库,看着news比较可疑,跟进475947586e47d75d06f36f53aa3c3431.pngdump数据库信息,得到第三个flag,并且给出了信息点tool_sssiikopw.php62f07410acd7e380a99327406adc0dc2.png回溯到网页report1那里,发现是secret,看不了,猜测是php伪协议

5f8f614b52ab5b6744be597483d136ec.png

path=php://filter/convert.base64-encode/resource=flag.php
结果不对。。。到这一步怎么都不对,很气人,还是题做少了,要不应该能大胆怀疑不是这个flag.php了。我们用御剑扫xxx.com:2014/system_skkkwwwwqad/这个路径,看他还藏了什么东西,得到还有robots.txt

f500c380283548a9a85087e180486a56.png

看一下robots.txt藏了什么东西,得到flag_adwqoeuiouerr.php

9bbbe5ef31d529398d2464d92b8912b7.png

php伪协议读一下
path=php://filter/convert.base64-encode/resource=flag_adwqoeuiouerr.php

b75a2a1eb26f82a026e9c4fd55f64b33.png

解码base64得到第四个flag4cbc24afd3f6bfed8cdbcadc40e71312.png还给了一个看似一句话木马的东西,好像是想给我们一个一句话的密码,但我们不知道这个木马叫什么,在哪也不知道。这时候我们想到之前看robots.txt的时候,还有这个flag_adwqoeuiouerr.php没看,很可能就是一句话。

48c5c5866c9e2997d12545239ee396bf.png

连一下,OKabcb852f485e5724f19160c73508126b.png这里面应该还能找到一个flag,不找了,可能需要后续提权2.2015

995be25d453492d2cd3fdea1d128c647.png

这道题也不错,首先扔到御剑里扫,发现images,把mt2复制到本地7850acd754c0368853c6f1c25d67633f.pngwinhex打开,得到flag2f65d8887f267e91db3771ff12787fac9.png查看login,有账号密码验证,查看源码没有东西,爆破也就那样,没结果

588e1db3d84bc9517cec9e76a7b8b615.png

我们注意到URL里的page=login,有点文件包含的味道,并且看源码中,page等于什么就跳转到什么,那就文件包含试试242ab4af1150c14d77f87f02473afab7.pngpayload:
?page=php://filter/convert.base64-encode/resource=mysql
(这里的mysql.php我的御剑没有扫出来,旁边大佬的扫出来告诉我的)

b81490290ee48f32daddd1f6a265c32e.png

解base64后得到数据库的账号密码ed3a0235667aec44536257b6fd65b99a.png然后比较坑的就是数据库的端口,老师直接说的2016,(好像是做的端口映射,直接扫扫不到)连进去之后得到flag1368ba4c5f3c7bd550f8c307c1d704fc0.png然后在users表中得到账号密码943190a86caf9558c41ee7d27e5b6c73.png然后把密码解base64,再登录上login

4c9b60f4bc3940398a3ccebb054012c0.png

登陆之后可以上传,先传个php一句话,提示只允许上传图片

bf94cfcb2a542d2c69cdea09d27ebed6.png

然后尝试图片马,这里不能抓包改后缀,那应该是传上之后没有解析,虽然菜刀也能连上,但是用处不大回溯到数据库,我们有数据库写权限,所以利用mysql写一句话木马d6e485fe91119e8ab7914f01f526b7cc.png然后访问一句话,xise连上之后拿到flag3b7f8c48042d54ad06ab7f175786dda4b.png之后传上大马,反弹shellc242c1a2950d57cf75f03ac529ff30e1.png(尝试提权未成功)3.2017

96b2c2fd68427d6c02dca4319fe1786f.png

我个人还是挺怕这种直接就是登录界面的,给人一种被逼着爆破的感觉,很不好,先查看源码,9499b5ccc3b4be940529502cedcff734.pngbase64解出来得到第一个flag8d29abc0d786a72ab6567085cb7b5903.png然后尝试万能密码,还是比较好的这道题,顺手把网上万能密码的文章抄下来了,以备后用
1' or 1=1#
很舒服得到第二个flag88dd9202513f386410193d41f26a799c.pnggo on 进去之后让给一个IP地址79bdc1780781b4c2d6a7e1dedc33e8c0.png然后我们用管道符 | 命令执行尝试
|ls
得到第二个flag6eb7083b43e5432840984364a70d2b10.pngcat 取一下
|cat flllllllllllllllag.txt
fbb8ab03cc822515f3538dfd1f14c851.png得到第三个flag,并给出提示信息/123321,看起来这个文件夹里有东西,我们找找
|ls ../
063adac5a3dd25ddf3c781acd508606f.png看到123321之后跟进
|ls ../123321
ba7f60f47c45237e2407c03360bc88c3.png
|cat ../123321/flag.txt
216c243d7dce97b0f4700b9ace1a09ae.png拿到第四个flag,然后别忘了用御剑扫一下

98864349ffb10dec52e5d3be77108d3f.png

搜索flag字段,找到第五个flagd234b7cf0e596861f254bf2e034d59eb.png4.2018

63c5806852d9bfb6e9224225778ca709.png

御剑扫一下

7753970394bc0de036bb8e5ca8a05876.png

跟进robots.txt

6a62d51833f26cc993dac2d7cf5887b5.png

查看flag1

d7033155289290a05cd38f2e6bad73ac.png

还有一个mail的邮箱登录界面,我们暂时也没账号密码,爆破也不成功

328832af6d05ea3919dc76d250becd30.png

然后跟进usage,整出个这玩意,我之前没见过,但看起来好像是某种后台记录、后台管理之类的东西1841eb58757bc367edf3bdd8172b9be5.png还是很有用的,因为发现了之前御剑没扫出来的xss.php8e398b0469abf2cd4550254db5653e02.png跟进这个xss.php,是可以用反射型xss的(dom型和存储型没试)

847fcb118653e22efcc22c24040ce813.png

然后查看源码发现flag2661126c7ed2853dce84a70eeec291b39.png第三个flag就很坑了,这纯看经验吧,我们看到这里的链接是?page=blog,并且我们访问blog,page就等于blog,好像没什么问题

c574940d266362b9d6638bbd3cb1468a.png

然后这里访问contact,page就等于contact,有可能这个page存在文件包含,这个只能说经验了

ba8650b93b21302864936a6aba120e44.png

然后用php://filter不行,(好像哪里写过php:filter很靠谱,打脸了),其实php伪协议使用是有条件的,需要allow_url_fopen=on,不需要开启 allow_url_include,详细的文件包含看文件包含.pdf,师傅总结的很好。所以这道题需要用%00截断,然后得到flag3

10c1c50182ffb3562a863b5d86491c46.png

在朝后也挺看经验,我们在回顾blog的界面,我们看到第一个blog的id=2,第二个blog的id=5

14deead75a7d92b6da684f7d31669cdc.png

2c4b6f06e563cdad6ba1a45fc5e03f8e.png

也就是说给一个id就去查询这个id,所以猜测是sql注入,毕竟其他的点也找不到突破口了,sqlmap跑一下,这里需要提醒,sqlmap -u " XXX" --dbs有时候是出不来的,需要--banner --dbs,--banner是获取数据库管理系统对的标识(我也不知道啥意思,但以后都加着吧),另外不加""的话也会出问题,不知道为什么(之前一直是不加分号的)
sqlmap.py -u "http://xxx.com:2018/index.html?page=blog&title=Blog&id=2" --banner --dbs
得到数据库5d7c511d86e4052fa9fb8eb8ff25f3f1.png查看mitian的表
sqlmap.py -u "http://xxx.com:2018/index.html?page=blog&title=Blog&id=2" -D mitian --tables
14808fa852ac51f6da85658762636d6d.png发现flag4bb8c616ee10a6847387899b5eb80a795.png 回去看user表5cc6c50f80b7b5973ecfdefd0706a541.png得到账号密码,但是这个密码应该是MD5之后的,解一下试试22340cb2554eeeb914c0b989674a6b69.png这样有账号密码了我们回头登录mail,登陆之后邮件不少,但好像都没用。。。

804abb70f8561c61072f57caf5ae831e.png

然后ssh连上(2042端口是老师说的,好像是做的端口映射,我们扫不出来,有点迷)

1f9fc43dc67f3f1add0e7251167acd0f.png

拿到flag5f40734d8ff254acaf21c0148b3ee9450.png5.2019

9c89dd103bca429c4ac2f08c6b1dac80.png

拿到这道题还是先扔到御剑里跑一下,毕竟源码没东西,抓包没东西,只能这样了,别给老子提服务器撑不撑得住,造就完了

bda8e8c9641bfc1c3b089d0993f31083.png

robots.txt暴露了,看一下

e80c1e17308b2bddae9ed0486bfe1583.png

暴露了/dev,看一下

eddb89796cd40e8188c18af232bbcde6.png

这里需要密码,然后上传文件,我们先随便写个一句话,随便写个一句话传一下,看他怎么说,给的提示是非法文件a373cc7efdf8a848425e20d95dc6f80f.png那我们尝试传个图片马试试,看看是不是黑名单3283557307ad092a78435c281d8c3b8b.png他提示密码错误,说明是黑名单,但是需要密码,所以我们有两个思路,一个是传.htaccess直接去解析一个图片马,另一个是查找黑名单中是否有未过滤完全的,但是不论哪种思路,都需要密码才能穿上,我们应该先找密码。我们看到还有一个忘记密码的选项,点开之后,告诉我们请先。。。e36af657c8bb40d3c49185a9325005f5.png我们看一下源码,他提示说看文件名,那么就是127,应该是在忘记密码哪里抓包,加上XFF头,应该就行3b8b0e0c16e09cba21508ab7ee8f64a1.png试试呗。给了flag1和一段ook加密的东西7045a115ba40cf3d6ad9a9cff26c19d5.png解出来就是密码:d1c8ff84ee67edfe9f662a8313724fa7137ee3541.png我们传个.htaccess(乱七八糟的图片木马和D盘的web里都有,但注意我那个里面只解析了jpg的)

f8ee1c66247cdd1a406740b51ff341b4.png

我们发现这个上传成功了,所以接着穿一个图片马,因为我们知道他是限制了后缀名,所以试试。

06f5c7e9baf07f53a80029c6990a239c.png

发现也曾是成功的,菜刀连他
http://xxx.com:2019/dev/upload/password.jpg
449d14a213f65c3ca4ee2d0b5ddf3c2b.png这里面应该也会有flag,应该有两三个,但有的需要权限,后续提权再补上我们再多提一句,上面说到的第二个思路就是看黑名单没过滤全,将检验pht后缀没被过滤,可以上传并解析执行。6.2020这道题是一个cms系统,我们上网查一下有代码执行的漏洞,但不知道版本,先没管

a14f2f56a74ca29ed04a772ccb6e6e01.png

扔到御剑里扫出来暴露了robots.txt

c17907b1df8692fba5c07f63719894b4.png

看一下

777d67d28945b91d9ab93885351cbdc4.png

跟进 xyhai.php,进入后台d8966a3334930e9e8de93daaafa2dde0.png从网上搜到默认账号密码是xycms/123456,登录进后台,可以得到flag1

ffe2f89713c2113e0367fbdef2a306d0.png

做到这就很生气了,因为在系统设置的网站设置中有上传配置,我们可以看到这是允许添加上传文件类型的,所以可以穿上一句话,并且我之前也传上去了,但是现在说路径不存在,这绝对是被人改东西了b8c999412bdabefb7cd39e984fc5e69b.png我查了一下这个路径是存在的,所以路径没有问题,可能是限制了上传路径,我打算换个路径传,但也被禁了,技术比我好,顺便找到了第二个flag,3feb14233348b51cdff6eb64c59b1447.png写一下后续思路,方便回头补上,(如果没记错的话)传上一句话之后,菜刀连上,传大马,反弹shell,然后提权(注意:以后能传上一句话之后一定要传大马,然后反弹shell,再提权,这是必然的后续步骤)提权后到root路径下有一个flag5,然后在另个地方有一个文件放着数据库信息,有账号密码和flag3,连上数据库之后还有一个flag4。(总之这道题很贴近渗透流程,后续一定要补上)7.2021

cc20ee030ec3c3644462ba1c9be4daa2.png

查看源码和抓包都没有结果后,扔到御剑里扫,发现有robots.txt

4e3f2ff28502122a7a7fd9d3d1eefcb4.png

打开之后有

2c944cdf9445fa3984e52b03a99ddf8c.png

得到一个flag

0f3e51dd91d9d51633c222852f561955.png

base64解码一下645a78ece41f7a7b59232559a9a20466.png然后在admin_area中发现了

c9975c76d39216837a5d9cfd697910db.png

查看源码,得到登录的账号密码和一串十六进制数

598bdaabf97637014a3341e3479625ad.png

先解一下16进制数,直接拿到flag23acda89a8ddb3380f1fac9c02650a91e.png回到登录页面登录进去,得到一个上传点,这是一个任意文件上传,可以直接传马df6e2aee475458733143351c327383b4.png但是传上之后没有给上传路径,但是robots.txt中给出了upload,所以查看一下,应该又被玩坏了,但这道题是唯一一个当时提权成功了的,没法复现了,好可惜。8.2022

f9345df15abab63d6a7b70992b163093.png

上来还是给的登录界面,这道题没有暴露robots.txt,源码也没看到信息,好像只能爆破了。。。这就很气,又要看脸了。然后我的字典有一次不负众望的没跑出来(应该就是要爆破的,最后账号密码是admin/admin888)登录后是这样,看到有flag1

d2894b6f198a2e70a2e68b06bac2b841.png

查看源码得到flag1

f842fd237611f192bde668135c731d85.png

然后找他的上传,传个一句话试试,然后被拦截说后缀名不对,而且是个白名单啊,那就直接图片马改包吧(多写一句,传图片马改包的方法只能绕过前端的检测,后端的不行,某整程度上还是.htaccess靠谱点,如果不是白名单的话,但如果把.htaccess禁了的话,还是很难办,要么找黑名单没过滤的,这个就看脸了,或者就找别的漏洞比如命令执行或者远程文件包含吧)总之这道题的图片马改包还是可以的,并且给出了上传路径,貌似这道题没被破坏,感觉自己在做抢救性挖掘,还给出了flag3

a4d539ed188d19b4d088a58fc5a5aacb.png

先看一下这个一句话,发现没有权限看

051dcffed0e1abff0da09d27e16f96c5.png

但是文件应该是传上了,可以菜刀连一下试试f27131ea3c22cb567a4eaf2f0be0a3f8.png能连上,但是权限太低了,啥也干不了,whoami都不行,后续可以提权,但是考虑到登陆进去之后还有一个包含,我们先去看看这个文件包含在file3.php中有flag4

d26e37adb7ab7cafc7041819d326ec1d.png

那我们试一试文件包含,整挺好,直接拿到/etc/passwd

a9caf1079f5e8662bb86b687c0c09785.png

我们回头找找flag4,注意我们的flag4是在file3.php中的,我们需要用php伪协议读取文件内容(对于文件包含看文件的问题,还是php伪协议最靠谱)payload:
?page=php://filter/convert.base64-encode/resource=phpfile3.php
171690924b9dc4f284a73459191a77af.pngbase64解码一下,得到flag4a2b2f4c1dcfec5706d817c2a0d75c668.png然后我们在刚刚传上一句话的时候,提示有flag3,我们也用文件包含的方法拿出来,payload:
?page=php://filter/convert.base64-encode/resource=../upload.php
a40333de9c700bfc9d35e414cebd4023.pngbase64解码出来,找到flag3a94c7cb6dd06836a82bfd4f9ca04f1aa.png别急,这时候我偶然看到浏览器的cookie中有flag2,对于这个flag2我记得好几道题都是放在这个cookie里的,我不知道是不是没失效,但已经拿到三个flag了,好像这个flag2放在这里好像也没什么问题。。。

cbbf4902fed8d766463e91bb43202fc9.png

知道这个之后,我们重新回顾上传的一句话,我们知道,连接一句话的时候可以添加登录的cookie信息,我们尝试把登陆后的cookie写进去再连接。(但是填上cookie也没有用,大佬告诉我就是这么做的,不会了。。。)9.2023越朝后越难,但题目质量也越高,所以我就更做不出来

5362c99790d86189891aea3b01edeca0.png

你看这题的cookie也有flag2,所以就很迷。。。源码有个16进制数,转字符之后再接base64cae625339d69b63e2ea424c0898705ec.png得到如下56fb8aec0f856ead831107c97dbfd7c3.png得到flag1

b77f4ca98adec1aa8076165d60206508.png

之后线索就很猥琐了,在标题处是/Challenges2ed56815d1f72e2f321f0e633a40627c.png所以跟进/Challenges,这个不是常用路径,所以御剑扫不出来

1d9a93fa7e89c5fcd31146f44b2232b9.png

又是账号密码,实在找不到信息,做不出来了。。。d4568267da064752a4f5e815ed630738.png▼往期精彩回顾▼tomcat PUT方法任意写入文件漏洞【系统分享】anhunsec靶场练习系统【二进制安全】某APT样本分析END

683a96ea4a39bfe7fda860870c3d95df.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值