第二次实战演习记录

admin 2022年3月2日03:01:27评论67 views字数 1317阅读4分23秒阅读模式

目标域名:http://106.54.65.253

信息收集部分:

 

第二次实战演习记录

如果防护严的话,就只能买台上海地区的腾讯云服务器搞了。

 

第二次实战演习记录

中间件:apache

操作系统:windows

Robots.txt:存在

 

第二次实战演习记录

开放端口:利用fofa插件搜集一波,nmap搜集到135、139、445是filtered状态

 

第二次实战演习记录


访问disallow文件:

 

第二次实战演习记录

CMS:织梦(v57 sp2)

脚本语言:php(7.3.4)

织梦默认后台地址:/dede/login.php(访问一下,没问题,后台地址未被修改)

访问后台:

 

第二次实战演习记录

漏洞探测:

后台爆破  (admin  123456 密码错误)

 

第二次实战演习记录

 

后台帐号密码:admin admin


文件管理器存在任意文件上传

图里面的webshell.php和test.php都是我上传的大马。

为什么不是先传小马呢?

因为一开始我已尝试了小马,菜刀链接时显示200ok就断掉了,至于什么原因导致的,我还没整明白。(提问???????给阿浪)

但是大马为什么成功?

我也就是想都尝试一下,看看运气。

为什么上传两个大马?

test.php有个搜索文件的功能,有利于我们找falg,但是这个大马查看文件的时候会403(所以用了webshell.php打包系统文件下载下来,进行查看),这个大马还有执行系统函数的模块,但是很明显执行不了,为什么?我看了一下phpinfo的信息。如下图:

 

第二次实战演习记录

再来看看上传后的大马:

 

第二次实战演习记录

test.php:搜索flag.txt,整个C盘确实就搜到这么一个flag.txt文件。

 

登录webshell大马:admin

 

打包flag.txt,base64解密一下即可。

 

 

第二次实战演习记录



代码执行漏洞

先访问http://106.54.65.253/dede/tpl.php?action=upload获取token值

再访问:

http://106.54.65.253/dede/tpl.php?filename=asusua.lib.php&action=savetagfile&content=%3C?php%20phpinfo();?%3E&token=7aa9fba7ce14a6a2ab33edd1aaab33e2

返回结果,创建asusual.lib.php成功,这里写入的是一个phpinfo文件,如果后台没爆破出来,可以以这个漏洞作为切入点。

 

访问一下创建成功的asusual.php文件:

 

第二次实战演习记录

第二次实战演习记录

爆破3389:15分钟无果,暂时不搞了(ftp也是)。

第二次实战演习记录

 后面我又下载了一下网站相关配置文件:mysql—test:testtest。本来想下载SAM文件,离线爆破一下密码的,结果拉下来0KB?

以下搜集一点点内网信息:打包windows服务器上的远程连接日志,可以获取内网中连接3389到网站服务器的主机IP信息:

 

第二次实战演习记录

Webshell.php下载改文件查看内容:

 

第二次实战演习记录

ip为10.53.69.68   不找这些了,服务器都没上去,要这些也没用。

445那个端口,没公网环境,不会端口转发,还没尝试搞。


Mad重新写的,周日写的不小心电脑重装了,没留存,难搞!!


南方培训第二期的学生流程,总的来讲思路清晰不错,还需要更加的努力哦,加油。



本文始发于微信公众号(谢公子学安全):第二次实战演习记录

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月2日03:01:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   第二次实战演习记录https://cn-sec.com/archives/484682.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息