VULFOCUS初级题目WP

十分溜丶  1056天前

By:我只想要个红队license_十分溜

声明:本文提及的工具仅用于对已授权的目标进行测试,请自行学习网络安全法,因使用本文提供的思路造成的损失,本文作者及工具的作者、白帽汇均不承担责任。继续阅读意味着您理解并同意本声明。

总结:初级题目基本上都是很常见的一些中间件、漏洞,还有cms,很基础的一些RCE漏洞,基本没有什么利用难度。04 thinkphp3.2.3还有07的thinkCMF,对应版本的exp打了没反应,也是不知道什么原因,等大佬在线教做人。不论是靶场还是实战,遇到没见过的或者是不明白的,多查一查,百度、谷歌、github,先了解这个东西是干什么的,再去找公开的漏洞。

关于工具:很多工具都是很早之前收集的,俗话说的好EXP在手天下我有,经常收集一些漏洞利用工具实战的时候还是特别有用的,初级的这些漏洞利用方式都比较简单,基本上github都有利用工具可以直接搜,或者用python直接写一个简单的利用脚本也不难。

关于指纹判断:判断指纹一般有三种方式,第一种就是通过title、function进行判断,第二种就是通过目录扫描进行判断,比如spring的/env,thinkphp的/public,Tomcat的/manager/html等。第三种就是通过端口判断,weblogic的7001,mysql的3306等,或者用nmap、gony进行扫描也能判断网站的指纹信息。

001

签到题,扫描目录后发现没有什么东西,提示说很easy,F12查看一下前端源码,提示index.php 和cmd,判断是通过GET传参,cmd是传参点。

image.png直接构造/index.php?cmd=ls /tmp,拿到flag

image.png

002

环境启动看到端口映射7001(weblogic默认端口),这不老朋友了嘛,访问端口,熟悉的weblogic报错,直接上工具。

image.pngimage.png使用weblogic检测和利用工具,拿到flag

工具来源:很早之前收集的(白嫖别人的)

image.pngimage.png

006

目录扫描发现Thinkphp,thinkphp一般通过/public目录来判断,或者通过报错信息,可以看到最下面会有thinkphp的版本信息。

image.png

版本5.1.30,掏出祖传工具梭哈

工具来源:白嫖大佬的,github也有很多thinkphp RCE的利用工具,可以直接搜

image.png

008

本来以为是文件上传的东西,传了后也没有路径啥的返回,也试了目录穿越和爆破,没有传上去的文件。然后看到,upload后面有action的后缀,判断可能使用了strtus。

image.png

使用s2工具盲打

工具来源:很早之前收集的。Msf也有现成的exp

参考链接:https://blog.csdn.net/wuxinweii/article/details/117549541


image.png

009

扫完目录发现该页面,中间的一串看到是ba se64编码。5层解码后发现提示中间件

本来想看看是啥中间件的,试了常见几个中间件的目录都没有。本来想想用goby探测一下端口的。结果直接探测出漏洞了CVE-2017-5638,跟008 一个漏洞

image.png

工具来源:Goby,不用多说了,很好使的一个工具,看队名就知道这个工具很好使,拿来做信息收集、端口扫描、漏洞扫描都是很好使的。渗透测试必备。直接百度搜Goby

Goby直接验证就可以拿到flag,008的那个工具也可以直接打。

image.png010

直接提示了S2-015,直接用strtus2的工具打一下。

image.png工具来源:跟上面的一样都是很早之前收集的

image.png

012

源码,特征都没有判断出来这是什么东西。

image.pngGoby扫了一下,发现JAVA、tomcat

image.png

打了一遍tomcat的常见漏洞,不是tomcat的漏洞。

工具来源:github搜索woodpecker-fr amework

image.png

上面好几个s2的漏洞,工具没关就试了一下,结果还真是s2-045。

image.png

014

访问看到是jenkins,也是非常常见的开源工具,特征已经很明显了,点登录习惯性的输入admin/admin。

image.png

登录成功后系统管理处,有一个脚本命令行

image.pngimage.png

百度一波发现,使用Groovy脚本就可以执行任意命令了。

参考链接:https://blog.csdn.net/qq_45434762/article/details/115291413

目录执行脚本:println "ls /tmp".execute().text

image.png

手动分割

----------------------------------------------------------------------------------------------------------------------------------

赛事评价:挺好的,奖励也多,就是太菜没拿到罢了。属于是名次拿不到,节目效果整到位了。

总结建议:对我等菜狗子来讲环境已经很友好了,基本上遇到过的都做的出来,希望以后可以增加一点复杂的场景,不单单局限于单个web漏洞的场景。建议多送点Goby license(始终对license心心念念)。

团队介绍:都是同事的3只乙方安服道格。

最新评论

昵称
邮箱
提交评论