ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

记一次360靶场考核

2021-10-31 17:33:09  阅读:251  来源: 互联网

标签:1904042cf343 shell QAQ 文件 考核 后台 靶场 上传 360


记一次360靶场考核

另外,感谢@Yanxia师傅的帮忙

不然说不定还要再来一次QAQ
大佬博客 http://535yx.cn

第一轮的选择题这里就不再过多描述

百度搜答案即可= =

第二轮实战考核

第一题 拆旧有限公司

打开环境是一个公司官网

随便点了点没发现什么东西
别慌

扫一下目录,看看能不能扫到后台或者敏感路径之类的突破口

果然,直接扫到了后台

尝试了一下弱密码admin/admin888成功登录
发现是一个文件上传的后台

尝试上传php文件

成功连接shell

第二题 图书馆公共网络存储网盘

打开环境是一个登录页面

发现它有一个”非注册用户上传文件“的功能

经测试,发现过滤了文件后缀,检测了文件头
(中途还把服务器搞崩溃了。。QAQ)



但怎么都不解析PHP

没有思路的时候,重新看了一遍上传功能

!!!!!猛然发现
URL中存在文件包含

成功连接shell

第三题 WEB应用管理

jupyter的未授权访问远程命令执行
执行命令并反弹shell

ovyan@1904042cf343:~$vyan@1904042cf343:~$ ls ../../
bin  boot  dev  etc  home  KEY_10b6e8259961.txt  lib  lib64  media  mnt  opt  proc  root  run  sbin  srv  sys  tmp  usr  var
jovyan@1904042cf343:~$ cat /KEY_10b6e8259961.txt
mozhe7addd24523b82e0e371b5f7c7dg
jovyan@1904042cf343:~$

第四题 智谷运维管理系统

CVE-2020-11800
Zabbix Server的trapper命令处理,
存在命令注入漏洞,可导致远程代码执行。

标签:1904042cf343,shell,QAQ,文件,考核,后台,靶场,上传,360
来源: https://www.cnblogs.com/Icedisaster/p/15490138.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有