第三屆四川省信息安全技術大賽小記 Part2
(2011-05-26 10:34:14)
標簽:
= 整個滲透題目思路 =
銅牌服務器:
hishop5.1的FCK上傳漏洞直接就可以拿到webshell
然后pr.exe提權即可
銀牌服務器:
找到韓國web程序的sql注入點 然后用loadfile()獲取到銀牌文件
然后再寫webshell到IIS的web路徑去獲得webshell
因為Apache的web路徑都沒有寫權限的
再提權獲得另一個銀牌文件
也可以從出題組出現的配置bug下手
從phpmyadmin直接用賬號”@”和密碼空進入
然后用兩句sql命令就可以導出銀牌文件內容
金牌服務器:
提權進入銀牌服務器后進行嗅探
管理員每20分鐘會telnet進入一次金牌服務器
嗅探到telnet賬號后 登陸進去
然后用本地溢出exp提權即可
—————————————————————————————-
以下 by Crackerban丶duke (沒錯,dllk是我)
前期準備:
當題目考點下來的時候其實就感到很多將無力觸及,考點涉及得很廣,然后主要是我們自身實力相對來說確實菜了點。
分組,我這組我主要負責和滲透相關的內容這塊,Magicyoung擅長網絡、編程、代碼、原理等各種會,在此我膜拜一下各種會的牛,Lodevil主要負責逆向相關的內容,同膜拜此牛,逆向只是他的業余,你懂的。
對于此次考點的滲透準備,在賽前看到考點,銅牌機上考點寫的是 hishop 5.X 并沒有說具體哪個版本,對于不會挖0day的我們來說,只好先到處求助一下,在此要謝謝yf鍋鍋的指點。
沒有說哪個版本的hishop,在網上找過現有漏洞后發現只有一個fck可以利用,最新版都換成了kindeditor編輯器,而hishop后臺不是一般的BT,平時如果編輯器未果哪怕是進入后臺也只能是干瞪著眼而放棄,直接繞道了。
在yf鍋鍋的指點下便在去之前定下了下面的滲透思路:
銅牌機:
可能是社ftp,后臺拿不到shell;看開放的端口,與服務對應的;很可能會要跑sa密碼;
銀牌機:
存在注入,注入分兩種,一個是root,一個是user;root得到物理路徑,寫馬,前提magic為off;一般存在注入可以試下php萬能密碼,或者后臺bypass;既然是php,一般是mysql,看是否開了外連,開外連了可以爆破3306;商業性的程序,可能有本地包含,一般商業程序是需要安裝的,一般不刪安裝那個文件有很大幾率產生本地包含漏洞;
金牌機:
內核估計是2.6.18的,提權除了第三方,否則沒戲;考點上linux沒寫上什么程序和開放什么服務,估計是要爆破ssh;或是金牌機需要在銀牌機或銅牌機上嗅探;
銅牌機都那么變態,很可能是先拿下銀牌機再去拿銅牌機和金牌機。
所以銅牌機如果不是想拿0day只考水平的話,突破點應是在別的地方,如sa密碼,或者考試重點是在提權;三臺服務器相關的一些密碼如sa密碼和mysql、root密碼一樣,或者ssh的root密碼一樣,或者后臺密碼一樣,或者和考試時間、名字等有關系,還有內網ip等等,所以字典的準備比較重要。
在比賽前我們兩組都收集了些字典。
做題開始:
剛開始Magicyoung查看網絡環境,做前期準備,當看到分配的網段是內網IP,以及滲透題服務器的IP,內網滲透的想法就沒了。瀏覽全局題目,理論題把自己擅長的題目做了,好吧,理論題我只做了幾道與web等有關的安全題。最后與Magicyoung、Lodevil合計最后答案,此時差不多理論答題時間已經快完了。
我和Lodevil做了幾道實踐題,杯具的是web的好幾個題都木有做出來,太菜了沒法。
做了幾道實踐題做不動后到吃飯的時間。
完了后開始做滲透題。
當時我就震驚了,銅牌機上居然是hishop5.1,fck直接上大馬,發現已經有成馬場了,下手晚了啊….
原來的滲透思路應該是泡湯了。
上馬后速度轉移陣地,找到了key1,開始提權。剛看組件的時候發現各種沒刪,然后查看可寫,發現就一個C盤,到處可寫 -.-,也小小的興奮了下,這個剛好和校內比賽時我設置的那臺服務器環境差不多。
上各種提權工具,或許剛開始或許是人品爆發,各種提權神器上去后都無果,cmd只能執行簡單的命令,(而此時已經發現其他隊的用戶了,被別人捷足先登了啊,對這個比賽經驗不足就體現出來了,貌似剛開始銅牌機就能進的,然后提權繞了那么多彎路,真傻逼了)。其實最后還是pr提權的,杯具的時候剛開始的時候我只是試了簡單的pr,居然沒反應….然后就沒提下來,剛想看磁盤其他信息的時候,web系統崩了,我累個去,他們誰把web程序玩壞了。后來再來看的時候,馬兒已經沒了,只好重新上馬,然后還沒提下來的時候又崩了幾次,吭爹啊….
再次上馬后,沒有發現到有效的信息,而且服務器只開了80與3389端口。看到了有一個mysql文件夾,而端口沒開,難道要杯具?然后web程序崩潰了好幾次,難道與提權有關不成。各種的亂七八糟的想法,mysql相關文件下過來看root密碼,杯具了啥都沒有。
最后只好重新整思路,從頭開始吧,幸運就便在此降臨,上pr,居然成功了,然后馬上加用戶組,連3389,汗,登錄不上,沒有權限,難道administrator不是管理組被限制了,然后加Remote Desktop Users組,還是不行,剛想準備把全部的用戶組都加進去的時候居然又崩潰了….沒法只能重來,此時我把pr及無參有回顯和無回顯的全傳上去了,然后此時就發現剛開始居然不都傳上去,腦子短路啊。無參有回顯的pr執行,居然成功了!肉牛滿面啊,繞了那么多彎路,廢了半個多小時,整傻B了….
key2到手,key3找不到…..然后全盤搜索key的關鍵字,沒有,難道與日志有關?然后找日志文件,未果。索性把日志給清除了,然后搜素txt,終于發現了key,銅牌.txt,指向的位置居然是在桌面,汗了,桌面除了個回收站神馬也木有。雙擊打開,沒權限,好吧,開始亂調,右鍵屬性的安全。終于銅牌搞定。
開始銀牌機,銅牌機完了后幾乎沒有多少信息對銀牌起到作用。
金牌機只開了22與23端口。估計金牌機要靠銀牌機了。
菜啊,沒辦法,銀牌機注入點都沒找到,只找到個phpmyadmin,除了爆爆物理路徑社工下啥的沒啥思路,對于賽完后西南石油利用用戶名為@密碼為空即進入了這個漏洞,表示太菜沒有玩過啊,同時或許是開了web防火墻,掃目錄的神器都用不鳥,對于當時工具黨的我來說,無疑是判刑了,再加上網絡的不穩定,后面的幾乎沒有啥思路了,注入點都沒找到,再看到銀牌機金牌機一直沒有人弄下來估計自己沒啥希望了。剩下的時間就去看那些啃不動的實踐題了。
小結:
對于滲透,經驗很重要,同時由于自己的繞彎路不禁鄙視了下自己。同時滲透部分我們還太弱了,看到幾位參賽的大鍋鍋們的總結后,在當時才知道對于整個滲透的環境與思路的把握是那么的盲目與短淺,差距還很大很大。對于提權的學習感到很無奈啊….
同時實踐題部分的某些題目由于基礎的不扎實,涉及到的東西都是會的模模糊糊的東西,web安全方面的東西得好好的再學習。
對于滲透部分感覺知識很空缺的地方:各種日志的分析;反追蹤;
重點如下:逆向;web的知識,編碼、XSS、注入等要強加練習,學習的東西還很多。
雖然此次把銅牌服務器給拿掉了,但還是因為銅牌服務器設置得比較簡單吧。提權很要練習。
然后對于遠程連接需要小研究,域環境等,即win服務器及網絡的東西。
然后對于服務器各種安全策略的設置,IPC等,win服務器的各種維護的操作需要熟悉。
Good luck!
—————————————————-
以下 by Magicyoung
這次比賽我們保存了很多內容。供以后參考
說下比賽時的事
9:30開始比賽,斷外網,一開始就開放除金銀銅外的所有理論題和實踐題。理論題是單選ABCD,實踐題是提交KEY,就是破解啊或者密碼啊得到一個過關密鑰。。。理論題只能提交一次。。。實踐題可以多次提交,錯誤的KEY會提示你錯誤。
上午比賽MagicYoung一開始就做的理論,那兩個把理論中他們百分百肯定的而且其他人基本做不了的做了。然后就開始做實踐,爆了幾個,理論答題在11:30會關閉,因此10點半的時候三個人一起合計了一次理論題,然后Magicyoung把理論題提交了,11:00時我們組申請開通外網(不申請則為12點開放)。然后開始各找各的實踐題隨便做。11:30-11:50在吃飯- -
。。。
由于上午的時候簡單的實踐題基本都被爆了,下午隨意看了下實踐題,LO就開始跟代碼了(逆向),dllk開始弄銅牌,magicyoung繼續爆剩余的實踐。。。一直到3:30比賽結束。。。
這次理論實踐都做的還可以,有幾個時間不夠了。
涉及內容基本就是那些,逆向方面不少(估計占總分1/4左右),組內沒會逆向的必然悲劇。組內還要有個會LINUX的- -
比賽的不僅是理論技術、、、還有意識思路。。你看到題和解答就知道了。。
開始比賽時會有個小監控軟件,LINUX不用安- -。。。可考慮LINUX自己寫個連接器和一個足夠隱秘的WEB瀏覽器用無線繞出去。。。這對理論答題有些許幫助。。。
比賽時內網并不混亂。子網劃得很小,因該是每隊一個子網,不過不清楚是否有VLAN,因此CAIN別想。。。網速也還可以,只是斷過幾次網- -。。。幾臺答題服務器由于負載問題,
有時會斷,出現概率低,銅牌服務器倒是經常扯拐,因此拿金銀銅的速度快點,服務器出問題一般都是被還原,這樣你WEBSHELL就沒了。。
不過之前準備綁MAC還是必要的。。
祝已后比賽的人好運
By MagicYoung
未完待續…