记录一次某企业靶场面试笔记

  • A+
所属分类:安全文章
声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

所有话题标签:

#Web安全   #漏洞复现   #工具使用   #权限提升

#权限维持   #防护绕过   #内网安全   #实战案例

#其他笔记   #资源分享   #MSF


面试某企业,他们发来一个靶场,说最少要拿下shell,于是就开始了丢了个IP过来,访问一下

记录一次某企业靶场面试笔记


看到这个界面,我想了想,先看看上fofa和nmap看看端口,同时检测看看是否封IP


FOFA:

记录一次某企业靶场面试笔记


Nmap:

记录一次某企业靶场面试笔记


看了下两边的端口,这个做了个收集,如果不封IP那我接着扫描一下目录。

记录一次某企业靶场面试笔记

访问一下manage目录

记录一次某企业靶场面试笔记

大喜,有搞头,看看upload后,发现是骑士v6.0.20版本
记录一次某企业靶场面试笔记


正巧最近有一个74cms<6.0.48版本的rce,正巧能用上先找到URL,出现页面错误,则说明有希望参考文章:

  • https://blog.csdn.net/weixin_44508748/article/details/111187529

记录一次某企业靶场面试笔记


写一个phpinfo试试(怕把日志写炸,用本地环境来演示,过程一样)

记录一次某企业靶场面试笔记


用post请求一下

记录一次某企业靶场面试笔记

写进去了,本地看看日志,日志中存在phpinfo
记录一次某企业靶场面试笔记

接下来说几个坑,一个是用poc打的时候,$前面一定要带上,不然就会出现这种情况,只要出现这个页面就说明日志炸了
记录一次某企业靶场面试笔记

第二个坑,因为机器存在查杀webshell,在写入eval($_POST['x']),如果出现base64编码来绕过,也会写炸日志。说明不能通过base64编码绕过


第三个坑,如果直接写入eval等函数,日志会被清除,并且马也会被查杀,最后panda师傅给了我一个一句话马

记录一次某企业靶场面试笔记


最后就是用panda师傅的webshell拿下的,中间踩了无数的坑,为了节省篇幅和尊重别人的杰作在,就只记录这么多了,这个一句话webshell就不放出来了还请见谅。




只需在公众号回复“9527”即可领取一套HTB靶场学习文档和视频,1120领取安全参考等安全杂志PDF电子版1208领取一份常用高效爆破字典还在等什么?

记录一次某企业靶场面试笔记

本文始发于微信公众号(潇湘信安):记录一次某企业靶场面试笔记

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: