360众测考核实战题wp

admin 2022年7月5日10:56:33评论415 views字数 812阅读2分42秒阅读模式

第一题:


360众测考核实战题wp



弱口令:test/test

登录后 提示 只能台湾用户才能登录

于是去百度找了台湾的ip段

在http的request的head头上添加

X-Forwarded-For: 台湾ip

来伪造登录


360众测考核实战题wp


第二题:


360众测考核实战题wp



bash漏洞


360众测考核实战题wp


第三题:

360众测考核实战题wp

Samba远程命令执行漏洞(CVE-2017-7494)

https://www.jianshu.com/p/24c7494971a8


360众测考核实战题wp


360众测考核实战题wp


360众测考核实战题wp

第四题:

360众测考核实战题wp

写的说是上传

但是经常测试上传没反应

查看源码 action 第一反应就是s2漏洞

360众测考核实战题wp


360众测考核实战题wp

第五题:

360众测考核实战题wp

在网页的最下面写着包含

同时扫描到了个phpinfo.php文件

马上就想到了phpinfo的包含漏洞

php文件包含漏洞(利用phpinfo)复现

https://www.cnblogs.com/xiaoqiyue/p/10158702.html

360众测考核实战题wp360众测考核实战题wp发现写shell失败

后根据爆出的路径

重新写shell

360众测考核实战题wp

360众测考核实战题wp

360众测考核实战题wp

第六题:

360众测考核实战题wp

360众测考核实战题wp很普通的一个注入

拿到的结果一直登不上去

360众测考核实战题wp

后来发现跑错表了

360众测考核实战题wp

重新跑一下就ok了

第七题:

360众测考核实战题wp

直接去网上找在线解密

http://www.zhuisu.net/tool/phpencode.php

360众测考核实战题wp

http://116.63.129.60:52545/f.php?a=ls

右键查看代码 获取到key文件

然后有cat查看key文件

http://116.63.129.60:52545/f.php?a=cat key_10553129515670.php

同时也右键查看源码

获取到key内容

第八题:

360众测考核实战题wp

怀疑是上传

但是折腾了好半天没成功

360众测考核实战题wp

没有解题,并且耽误了大量的时间。

第九题:

360众测考核实战题wp

是对Wireshark包的分析

360众测考核实战题wp

http contains “200” && ip.addr==59.191.245.66

由于所剩时间不多

并没有解出来时间就到了

其实还有更简单的方式

就是用burp来跑

日记里面登录的账号都类似于:2018121098

就后面三位数不一样

360众测考核实战题wp


360众测考核实战题wp

第十题:

看都没来得及看

360众测考核实战题wp

原文始发于微信公众号(猫因的安全):360众测考核实战题wp

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月5日10:56:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   360众测考核实战题wphttp://cn-sec.com/archives/1154216.html

发表评论

匿名网友 填写信息