cisp中的综合题笔记,用的都是win7攻击机
第一题
flag1
flag1在数据库中
先用nmap进行信息收集
这里用了all tcp ports 扫描 发现有21 22 80 111 3306 6721端口
先去80web端口看看
这里是一个挂号界面,但是显示只是一个样式而已
然后去21端口看看,21端口是ftp服务,可以在资源管理器中用ftp协议用匿名用户登录尝试
发现有一个config.php 打开里面是数据库的配置文件 包括账号密码
用navicat连接数据库 可以找到第一个flag
flag2
flag2在根目录下
要访问到根目录拿到flag,那就要有webshell , 现在获得的是数据库中的内容
继续在数据库中找有用的内容 发现有一个user表 里面有管理员的账号密码
这个密码是用md5加密的,可以用工具爆破密码 最后得到登录凭证 zhangsan:123456
但是现在没有可以登录的界面,所以用下后台扫描工具扫描一下目录
有个index.php 是一个后台登录界面 用凭证进入改平台
进来之后有一个档案上传,我们用一个自带的免杀码上传尝试,最后发现只能上传pdf类型的文件
现在又遇到一个新的问题,就是上传之后没有回显,也找不到上传之后的路径
刚才目录扫描也没有扫描到什么upload路径 但是还有一个6721端口没有尝试
这里有一个查询功能,猜测可能存在文件包含,用/etc/passwd尝试发现可以读取,说明确实存在
但是直接用php伪协议读取index.php无法访问到,说明他们没有在同一个目录下,现在需要通过其他方式获取的index.php所在的路径
现在卡住了,既然数据库没有别的内容,刚刚扫描没有其他东西,现在用用另外几个扫描工具扫扫看有没有其他新的目录和文件
结果发现真的有一个phpinfo.php
在里面成功找到网站所在的系统路径
然后继续用文件包含去读取index.php的内容
这里通过源码知道上传之后的路径和刚才上传档案的url的两个参数有关192.168.5.100/index.php?m=order&o=upload
所以上传之后的路径是/model/order_upload.php
这里告诉我们上传之后的路径是CISP-PTE-1413/
用文件包含,然后蚁剑可以成功连接 在根目录下找到第二个flag
flag3
flag在/root/下
说明获得第三个flag需要我们提权
没有sudo 用 find / -u=s -print 2>/dev/null
找到有suid的指令和文件 发现有find
那就可以用find提权了 方式就是用find查找一个存在的文件然后加入-exec参数执行命令
成功拿到第三个flag
第二题
flag1
flag1在数据库中
还是先用nmap扫描一下开放了什么端口
进入125 http端口,发现需要认证,然后告诉我们用户名是admin
用bp抓个包爆破一下密码
这里是一个键值对的账号密码 然后用base64加密 ,用bp爆破
选择custom iterator 第一个选admin 第二个: 第三个导入字典
然后选择base64加密
成功找到密码 qwerty
进入进来之后还有一个登录界面 继续用这个密码登录没有反应 看页面源代码发现这是页面代码。
既然没有别的东西 看了下135端口,无法访问 所以思路是扫描目录,不过这个扫描不能用工具直接扫
因为有一个登录凭证 所以要用bp来 代入认证的字段
这里有用的就是news这个目录,进去之后是一个留言管理系统但是无法直接利用,因为顶多有xss
下一步 继续扫描news目录下面的其他文件 发现有phpmyadmin
进入数据库之后得到第一个flag
这里还能找到一个admin_user 有账号密码 也是用md5加密的123456 但是无法直接登录
这里就是经常考察的点 就是密码是两次md5加密的 所以在phpmyadmin这里修改成123456两次md5加密后的内容
登录进来之后 有第一个有用的信息 就是当前的系统路径
别的也没有什么有用的信息 。
flag2
flag2在网站目录下
刚才已经知道了网站目录的系统路径 但是要想拿到flag还是要getshell
在phpmyadmin里面可以用数据库写入一句话木马 因为系统路径已经知道了select '<?php @eval($_POST["x"]); ?>' into outfile 'C:/phpstudy_pro/WWW/a.php'
蚁剑这里要注意添加请求头为认证凭证
在网站目录下拿到第二个flag
flag3
flag3 在桌面回收站中
在这个windows环境中要拿到回收站的东西就要开远程桌面
先上传攻击机里面的开启远程桌面的脚本 然后再虚拟终端中启用
然后还需要修改用户的密码 net user Administrator Admin000
必须要修改成强密码
拿到第三个flag
第三题
flag1
访问靶机拿到flag1
先用nmap扫描,但是这次的扫描没有给出开放的端口,大概是有防火墙
网站首页和第二题一样需要登录凭证, 还是用bp爆破 最后的密码和第二题一样
登录进来之后拿到第一个flag
flag2
登录后台管理系统之后 有一个图片上传点
用bp上传一个jpg的图片然后后缀改成php 里面加上一句话木马 成功上传
有一个复制链接可以得到文件上传的位置
然后用蚁剑连接 还是记得加上请求头 从bp中复制凭证
在网站目录下可以得到flag2
flag3
然后用虚拟终端关闭防火墙netsh firewall set opmode disable
然后和第二题一样修改用户的登录密码并且上传开启远程桌面的脚本 net user Administrator Admin000
远程桌面接入之后在垃圾桶找到flag3
第四题
flag1
网站首页是一个登录界面,用bp尝试爆破没有结果
目录扫描一下
首先有个phpmyadmin
用root/123456可以登录
在images库中发现有一个表中有第一个flag以及用户密码
md5爆破之后得到密码 Admin!@#
flag2
返回首页登录之后 发现是和第三题一样的页面,也采用和第三题一样的思路 上传图片马然后蚁剑连接
在网站根目录下得到第二个flag
flag3
后面的思路也和第三题一样