[2017強網杯] 線下總結

線下終于打完了。。。和預想中的挺多不一樣的。。。不過不可否認的是這次打得的確不好。。還有很多需要學習和改進的地方

歷程:
一開始一上線發現發現無法tar打包在html目錄就上線改默認密碼,當時大概是把17支左右的隊伍后臺都拿下了 然后就一直在找上傳點 這里要檢討一下,找上傳點找得太慢了,導致后面丟失了很多后臺控制權,而且還有一點要檢討的就是官方說沒有requests庫但是其實kali里面是自帶requests庫的。。。這里沒找到導致因為不熟悉urllib2庫而寫不了腳本 這里要更加檢討一下, 然后這場比賽最重要的一點不足是沒有利用好自己的寫的不死馬 沒有上傳好(也是因為沒有腳本的原因) 導致后面隊伍都做好防御的時候就沒辦法利用了 只能揀屎玩了。。。而且還有一點疑惑是暨大到底是利用了哪一個點能暢通無阻的getshell呢?很想去問一下Orz

然后就是到下午了, 下午是滲透主場。。前晚看了一晚上的跳板雞代理之類的知識。。。。但是沒啥用 shell都沒get到。。。

首先是暴露了兩個服務器 一個80端口是metinfo的cms,另外一個80端口是一個IIS,88端口是一個weCenter的http服務
這里有點坑。。。。第二個Web服務的80端口的iis竟然是88端口的一個子文件夾。。。。這里有點繞不過來。。。因為在我開發的經驗里一般來說一個端口是一種應用。。。而且80端口的東西并沒有在88端口有相應的功能點應用得到。。。所以不能理解出題人。。。Orz。。??赡苓€是自己太菜了。。。所以80端口即使可以PUT東西上去。。但是并沒有啥用。。。put上去的asp都是404 然后第一個Web應用沒有找到啥能用的東西。。。賽后去詢問了一下主辦方,正確的思路應該如下:

  1. Web2的88端口的robots.txt有一個明文flag
  2. Web1服務里面admin跳轉中源碼有一個明文flag,需要curl逃逸跳轉才能得到
  3. Web2的80端口把.htaccess的內容Move到一個txt,發現php3是可以執行的,然后再發現80端口的東西在88端口一個圖片文件夾內,然后就PUT一個php3的shell上去,getshell,然后在Web2服務器內的mysql數據庫內發現Web1的數據庫, 獲得Web1管理員的賬號密碼,然后在Web1中getshell,然后再開啟反向代理掃一下內網ip和端口,再后面的就不太清楚了。

這次的缺點是缺少滲透的思想,要理解到服務器之間全都是有聯系的,一個服務器很難getshell的時候不妨去試試同一ip段下的另一個服務器的服務,說不定就能找到一開始服務器的突破點


還是太菜了。。。繼續學習Orz。。。

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容