本帖最后由 我是二水兄 于 2021-12-29 11:48 编辑 作者:zngeek(蓝极战队bluegeek) 本文使用的任何工具、字典及文件等等均是考试操作机上自带。
用御剑目录扫描工具,探测出存在www.rar的压缩文件 下载解压后发现一个info的文本文件,里面内容如下: vi编辑非正常退出会有swp临时缓存文件,所以直接访问http://靶机/config.inc.swp下载该缓存文件,打开后成功找到了KEY KEY为:PLwDPzFp
该题目我以前写过一篇文章详细分析过,这里使用考试时的操作机再详解一遍 为了方便大家理解,首先给每行代码每一行写上注释 从注释的代码,我们可以逐步分析该代码块的业务逻辑 最终我们得到要创建文件夹的路径为/usr/local/apache2/htdocs/sandbox/a9e8722136b72c6508d9cdb7df352ddc 第二次: 注意:第二次追加数据应该是>>两个符号
KEY为:DWAOdLQk
经过测试,得出结论,该上传过滤仅仅只是判断后缀名,不会判断文件类型等等,只要包含’.p’,’.ph’,’.php’的后缀名,均无法上传 这里常规的绕过方法肯定是不行的,经测试,其他很多后缀名靶机是不过滤的,比如说htaccess[手工狗头.jpg] 上传.htaccess文件以及我们的一句话木马zngeek.zn
连接http://靶机/up/zngeek.zn ,密码1 KEY为:uAMeHui4
通过提示下载流量包,导入到wireshark开始分析 首先过滤一下,仅看http的包,在这里发现了一个很可疑的包 继续往下看,发现是一个压缩文件 将字节流全部导出成压缩文件,发现需要解压密码 继续往上分析,追踪一下字节流,成功的找到了密码 密码为Adm1n%21,URL解码%21是!,所以解压密码为Adm1n! 在web目录下成功找到了KEY KEY为:4tEm21x5 这道题有3个KEY,分别要使用到XSS攻击,SQL联合注入,以及文件包含漏洞 在本地开启nc,监听端口9115,成功的返回了cookie 修改cookie为返回的cookie,成功进入管理后台,并且找到了KEY1=GzyD4X2J 在edit.php中发现了联合注入漏洞,直接get提交payload 在setting.php中发现了文件包含漏洞 直接get提交payload 至此,该综合题三个KEY全部找到,分别为KEY1=GzyD4X2J,KEY2=wE58i4Z8,KEY3=HSIC3uM7 本题有3个KEY,分别使用了SSRF攻击以及redis的利用 改成localhost后,成功绕过waf,并且在robots.txt文件中发现了一个backup.zip的文件 直接下载这个zip文件后,发现里面有一个note.txt,内容如下: 在提示中,直接SSRF 5562端口,可以得到第一个KEY=F5Qyixeq 根据第二个提示直接访问靶机IP加6738端口是无法连接上redis的 这里需要继续使用SSRF来操作redis
写入成功后,直接连接webshell 在计划任务中,可以找到KEY3=a2V5MzpWTDJvVllYMg== base64解码得到KEY3=VL2oVYX2 同样使用SSRF逐行写入如下命令,公钥是我们刚刚生成的公钥
然后直接ssh带上我们的私钥访问,成功连接上ssh 当然通过写计划任务反弹shell这些方式都可以,本题主要是通过SSRF对redis的利用
恭喜你,到这一步,你已经得到了10个KEY,也就是获得了满分100分。
0X06 注意事项(不定期更新) 0x061 认真核对key 操作机是通过网页远程访问的,并且操作机是不能连接广域网的,所以不能传输任何文件,所以我们在操作机上拿到的key要在真机上填写的话,需要手动输入,务必要认真核对key是否输入正确! 0x062 Ask me 有任何问题,可以邮件联系作者 [email]zngeek@pm.me[/email] ,或者可以在zngeek论坛留言zngeek.com |
- [白帽子技术/思路] CobaltStrike逆向学习系列(2):Stageless Beacon 生成流程分析
- [SRC部落] “凭云鼓浪 论道安全”安全运营与攻防实战沙龙第一期 | 行业大咖共话安…
- [白帽子技术/思路] CobaltStrike逆向学习系列(1):CS 登陆通信流程分析
- [白帽子技术/思路] 浅谈云上攻防——云服务器攻防矩阵
- [白帽子技术/思路] 用简单的思维去理解较复杂的Shiro反序列化漏洞
- [安全教程/书籍分享] 【黑皮书】信息安全工程
- [白帽子技术/思路] 聚合型代码审计工具QingScan使用实践
- [热门话题/问答] 喜报丨安天入选“国家企业技术中心”
- [SRC部落] 披荆斩棘的Ta们!PSRC 2021年度榜单公布!
本主题由 bbsadmin1w3R8J 于 2021-12-29 14:38 审核通过
- [白帽子技术/思路] CobaltStrike逆向学习系列(2):Stageless Beacon 生成流程分析
- [SRC部落] “凭云鼓浪 论道安全”安全运营与攻防实战沙龙第一期 | 行业大咖共话安…
- [白帽子技术/思路] CobaltStrike逆向学习系列(1):CS 登陆通信流程分析
- [白帽子技术/思路] 浅谈云上攻防——云服务器攻防矩阵
- [白帽子技术/思路] 用简单的思维去理解较复杂的Shiro反序列化漏洞
- [安全教程/书籍分享] 【黑皮书】信息安全工程
- [白帽子技术/思路] 聚合型代码审计工具QingScan使用实践
- [热门话题/问答] 喜报丨安天入选“国家企业技术中心”
- [SRC部落] 披荆斩棘的Ta们!PSRC 2021年度榜单公布!
- [白帽子技术/思路] CobaltStrike逆向学习系列(2):Stageless Beacon 生成流程分析
- [SRC部落] “凭云鼓浪 论道安全”安全运营与攻防实战沙龙第一期 | 行业大咖共话安…
- [白帽子技术/思路] CobaltStrike逆向学习系列(1):CS 登陆通信流程分析
- [白帽子技术/思路] 浅谈云上攻防——云服务器攻防矩阵
- [白帽子技术/思路] 用简单的思维去理解较复杂的Shiro反序列化漏洞
- [安全教程/书籍分享] 【黑皮书】信息安全工程
- [白帽子技术/思路] 聚合型代码审计工具QingScan使用实践
- [热门话题/问答] 喜报丨安天入选“国家企业技术中心”
- [SRC部落] 披荆斩棘的Ta们!PSRC 2021年度榜单公布!
- [白帽子技术/思路] CobaltStrike逆向学习系列(2):Stageless Beacon 生成流程分析
- [SRC部落] “凭云鼓浪 论道安全”安全运营与攻防实战沙龙第一期 | 行业大咖共话安…
- [白帽子技术/思路] CobaltStrike逆向学习系列(1):CS 登陆通信流程分析
- [白帽子技术/思路] 浅谈云上攻防——云服务器攻防矩阵
- [白帽子技术/思路] 用简单的思维去理解较复杂的Shiro反序列化漏洞
- [安全教程/书籍分享] 【黑皮书】信息安全工程
- [白帽子技术/思路] 聚合型代码审计工具QingScan使用实践
- [热门话题/问答] 喜报丨安天入选“国家企业技术中心”
- [SRC部落] 披荆斩棘的Ta们!PSRC 2021年度榜单公布!
新鲜发帖
CobaltStrike逆向学习系列(3):Beacon C2Profile 解析
- [白帽子技术/思路] 2022第一周精选文章推荐
- [白帽子技术/思路] 用简单的思维去理解较复杂的Shiro反序列化漏洞
- [SRC部落] 披荆斩棘的Ta们!PSRC 2021年度榜单公布!
- [安全教程/书籍分享] 【黑皮书】计算机科学导论-佛罗赞
- [白帽子技术/思路] 云函数隐藏C2爬坑记
- [SRC部落] i春秋&中通SRC|元旦联合众测活动,新年送豪礼,祝您虎虎生威、虎年吉祥!
- [SRC部落] 百度杯|众测挑战赛 · 告别2021,喜迎2022!
- [SRC部落] 讯飞SRC|新年礼包&奖励加成,送送送!
- [SRC部落] i春秋&Byte SRC双旦联合众测活动,单个漏洞最高奖励5W!