線下終于打完了。。。和預想中的挺多不一樣的。。。不過不可否認的是這次打得的確不好。。還有很多需要學習和改進的地方
歷程:
一開始一上線發現發現無法tar打包在html目錄就上線改默認密碼,當時大概是把17支左右的隊伍后臺都拿下了 然后就一直在找上傳點 這里要檢討一下,找上傳點找得太慢了,導致后面丟失了很多后臺控制權,而且還有一點要檢討的就是官方說沒有requests庫但是其實kali里面是自帶requests庫的。。。這里沒找到導致因為不熟悉urllib2庫而寫不了腳本 這里要更加檢討一下, 然后這場比賽最重要的一點不足是沒有利用好自己的寫的不死馬 沒有上傳好(也是因為沒有腳本的原因) 導致后面隊伍都做好防御的時候就沒辦法利用了 只能揀屎玩了。。。而且還有一點疑惑是暨大到底是利用了哪一個點能暢通無阻的getshell呢?很想去問一下Orz
然后就是到下午了, 下午是滲透主場。。前晚看了一晚上的跳板雞代理之類的知識。。。。但是沒啥用 shell都沒get到。。。
首先是暴露了兩個服務器 一個80端口是metinfo的cms,另外一個80端口是一個IIS,88端口是一個weCenter的http服務
這里有點坑。。。。第二個Web服務的80端口的iis竟然是88端口的一個子文件夾。。。。這里有點繞不過來。。。因為在我開發的經驗里一般來說一個端口是一種應用。。。而且80端口的東西并沒有在88端口有相應的功能點應用得到。。。所以不能理解出題人。。。Orz。。??赡苓€是自己太菜了。。。所以80端口即使可以PUT東西上去。。但是并沒有啥用。。。put上去的asp都是404 然后第一個Web應用沒有找到啥能用的東西。。。賽后去詢問了一下主辦方,正確的思路應該如下:
- Web2的88端口的robots.txt有一個明文flag
- Web1服務里面admin跳轉中源碼有一個明文flag,需要curl逃逸跳轉才能得到
- Web2的80端口把.htaccess的內容Move到一個txt,發現php3是可以執行的,然后再發現80端口的東西在88端口一個圖片文件夾內,然后就PUT一個php3的shell上去,getshell,然后在Web2服務器內的mysql數據庫內發現Web1的數據庫, 獲得Web1管理員的賬號密碼,然后在Web1中getshell,然后再開啟反向代理掃一下內網ip和端口,再后面的就不太清楚了。
這次的缺點是缺少滲透的思想,要理解到服務器之間全都是有聯系的,一個服務器很難getshell的時候不妨去試試同一ip段下的另一個服務器的服務,說不定就能找到一開始服務器的突破點
還是太菜了。。。繼續學習Orz。。。