其他分享
首页 > 其他分享> > 记一次360靶场考核

记一次360靶场考核

作者:互联网

记一次360靶场考核

另外,感谢@Yanxia师傅的帮忙

不然说不定还要再来一次QAQ
大佬博客 http://535yx.cn

第一轮的选择题这里就不再过多描述

百度搜答案即可= =

第二轮实战考核

第一题 拆旧有限公司

打开环境是一个公司官网

随便点了点没发现什么东西
别慌

扫一下目录,看看能不能扫到后台或者敏感路径之类的突破口

果然,直接扫到了后台

尝试了一下弱密码admin/admin888成功登录
发现是一个文件上传的后台

尝试上传php文件

成功连接shell

第二题 图书馆公共网络存储网盘

打开环境是一个登录页面

发现它有一个”非注册用户上传文件“的功能

经测试,发现过滤了文件后缀,检测了文件头
(中途还把服务器搞崩溃了。。QAQ)



但怎么都不解析PHP

没有思路的时候,重新看了一遍上传功能

!!!!!猛然发现
URL中存在文件包含

成功连接shell

第三题 WEB应用管理

jupyter的未授权访问远程命令执行
执行命令并反弹shell

ovyan@1904042cf343:~$vyan@1904042cf343:~$ ls ../../
bin  boot  dev  etc  home  KEY_10b6e8259961.txt  lib  lib64  media  mnt  opt  proc  root  run  sbin  srv  sys  tmp  usr  var
jovyan@1904042cf343:~$ cat /KEY_10b6e8259961.txt
mozhe7addd24523b82e0e371b5f7c7dg
jovyan@1904042cf343:~$

第四题 智谷运维管理系统

CVE-2020-11800
Zabbix Server的trapper命令处理,
存在命令注入漏洞,可导致远程代码执行。

标签:1904042cf343,shell,QAQ,文件,考核,后台,靶场,上传,360
来源: https://www.cnblogs.com/Icedisaster/p/15490138.html