综合题靶场-机智图片管理系统练习
1.信息收集暴力破解(key6)
登陆端口有一个登录页面,抓包尝试爆破:
发现其登录输入表单内容进行了编码,解码之后可以看到我输入的内容:
进行编码爆破,先把解码的包发送到intruder中,将用户名和密码加上一个标记:
选择custom iterator进行自定义的爆破:
在自定义的第一个位置,即已知内容admin添加进来,再填写分隔符:
对于第二个位置进行常规的字典添加,然后开始爆破:
添加一个64编码爆破操作:
再对结果进行解码得到:admin:qwerty
进来之后得到key6,并获得一个新的用户登录界面:
同样利用burp来获取用户名密码:
先对当前页面进行一个路径访问,看是否存在密码泄露文件等可利用文件,但是因为一开始有对http的授权校验所以不能用常规扫描工具,这里仍然使用burp,字典找御剑自带的字典。
选中目录进行爆破,加载字典,取消对目录/的转义。
依次检查:robots中:/picture_storage.sql
访问一下得到一个名为picture的数据库,以及其管理员账户admin和加密密码:
利用在线md5破解发现密码是:qwerty,说明这个应该是登陆界面的用户密码。
2.上传并执行webshell(key7)
在当前网站管理中测试上传功能,对图片马修改后缀进行绕过成功上传:
利用蚁剑连接,这里需要注意登录包含验证头部,将验证头部的内容(正确内容)添加到蚁剑连接中:
找到key7
3.提权获取远程桌面(key8)
ping一下目标靶机,ping不通可能需要关闭防火墙
执行命令:netsh firewall set opmode disable
尝试利用mstsc连接远程桌面,但是这里提示未开启远程桌面,利用3389工具开启远程桌面连接服务:
拉到目标靶机当前目录/uploadfile下:
在终端运行:
3389.bat
进行远程连接,这里需要用户名Administrator:
修改用户名及密码:net user Administrator ~qLsr
连接登录:回收站里找到key8
这个靶场挺重要的,具体实现步骤基本上包含综合题的内容的大多数,考试的时候基本上就是改良版的机制管理系统,建议多加练习。