【PTE练习】综合题-机智图片管理系统

1.信息收集暴力破解(key6)

在这里插入图片描述
登陆端口有一个登录页面,抓包尝试爆破:
在这里插入图片描述
发现其登录输入表单内容进行了编码,解码之后可以看到我输入的内容:
在这里插入图片描述
进行编码爆破,先把解码的包发送到intruder中,将用户名和密码加上一个标记:
在这里插入图片描述
选择custom iterator进行自定义的爆破:
在这里插入图片描述
在自定义的第一个位置,即已知内容admin添加进来,再填写分隔符:
在这里插入图片描述
对于第二个位置进行常规的字典添加,然后开始爆破:
在这里插入图片描述
添加一个64编码爆破操作:

再对结果进行解码得到:admin:qwerty
在这里插入图片描述
进来之后得到key6,并获得一个新的用户登录界面:
在这里插入图片描述
同样利用burp来获取用户名密码:
在这里插入图片描述
在这里插入图片描述
先对当前页面进行一个路径访问,看是否存在密码泄露文件等可利用文件,但是因为一开始有对http的授权校验所以不能用常规扫描工具,这里仍然使用burp,字典找御剑自带的字典。

在这里插入图片描述
选中目录进行爆破,加载字典,取消对目录/的转义。
在这里插入图片描述
依次检查:robots中:/picture_storage.sql
在这里插入图片描述
在这里插入图片描述
访问一下得到一个名为picture的数据库,以及其管理员账户admin和加密密码:

在这里插入图片描述
利用在线md5破解发现密码是:qwerty,说明这个应该是登陆界面的用户密码。
在这里插入图片描述

2.上传并执行webshell(key7)

在当前网站管理中测试上传功能,对图片马修改后缀进行绕过成功上传:
在这里插入图片描述
利用蚁剑连接,这里需要注意登录包含验证头部,将验证头部的内容(正确内容)添加到蚁剑连接中:
在这里插入图片描述
在这里插入图片描述
找到key7
在这里插入图片描述

3.提权获取远程桌面(key8)

ping一下目标靶机,ping不通可能需要关闭防火墙
在这里插入图片描述
执行命令:netsh firewall set opmode disable
在这里插入图片描述
在这里插入图片描述
尝试利用mstsc连接远程桌面,但是这里提示未开启远程桌面,利用3389工具开启远程桌面连接服务:
在这里插入图片描述
拉到目标靶机当前目录/uploadfile下:
在这里插入图片描述
在终端运行:
3389.bat
在这里插入图片描述
进行远程连接,这里需要用户名Administrator:
修改用户名及密码:net user Administrator ~qLsr
连接登录:回收站里找到key8
在这里插入图片描述

在这里插入图片描述
这个靶场挺重要的,具体实现步骤基本上包含综合题的内容的大多数,考试的时候基本上就是改良版的机制管理系统,建议多加练习。

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值