题目1:Web攻击溯源
题目2:OA办公系统产品测试
题目分析:两道题共用一台靶机,根据其中一个题目获取靶机web服务器控制权限即可得到全部flag
题目描述(Web攻击溯源):
某工厂内部Web服务器(地址形式为192.168.X.100,其中X与本地IP的C段相同)遭受攻击。请协助现场安全团队溯源攻击路径。
解题思路:根据题目提示,输入ipconfig查看本机ip地址C段:
得到靶机地址192.168.109.100
输入浏览器浏览后发现无法访问
考虑到访问服务器还需得知服务器开放了那些端口,用Kali中nmap工具对服务器进行端口扫描,这里使用”-Pn”参数进行更深层次的扫描,发现开放端口:
发现服务器开放了三个端口
25端口和110端口都是邮件相关,排除后直接访问8082端口(192.168.109.100:8082)成功进入网站登录页面:
先尝试暴力破解,打开Burpsuite内嵌浏览器并开启拦截,用户名处输入admin,在密码处添加爆破区域——简单列表——密码——开始爆破,后发现无果。
Bing搜索“泛微”发现真有这么一家公司做e-office产品:
到这里已经大差不差,这道题八九不离十是已知漏洞复原了,直接在阿里云漏洞库阿里云漏洞库搜索泛微:
找了半天突然发现CNVD-2021-49104漏洞可以利用,这时主办方也给了提示。
成功在CNVD-2021-49104——泛微E-Office文件上传漏洞 - FreeBuf网络安全行业门户网站搜索到漏洞利用方法
打开Burpsuite先随意输入账号密码,抓取POST请求
根据漏洞构造POST请求,但要注意这里是要黑入服务器获取flag而不是查看PHP信息,上传内容这里改为一句话木马: <?php @eval($_POST[‘pass’]);?>
构造完后发送请求,访问地址/images/logo/logo-eoffice.php,发现没有任何错误提示信息,一片空白,估计木马已经执行,随后用中国蚁剑测试连接:
注意勾选base64选项
得到flag
分别对应两道web题的答案
我在本次比赛中web部分基本现学现卖,最后也是没有白干,比赛第二天也是终于渗透进了靶机成功取得了两个flag,队友也是很给力,对于新接触的工控Modbus通信协议也是没有放弃,最终也分析出了两道协议分析题。
最后作为本校新专业也没有练过太多题目的队伍取得这样的成绩已经很满意了。