记一次360靶场考核
作者:互联网
记一次360靶场考核
另外,感谢@Yanxia师傅的帮忙
不然说不定还要再来一次QAQ
大佬博客 http://535yx.cn
第一轮的选择题这里就不再过多描述
百度搜答案即可= =
第二轮实战考核
第一题 拆旧有限公司
打开环境是一个公司官网
随便点了点没发现什么东西
别慌
扫一下目录,看看能不能扫到后台或者敏感路径之类的突破口
果然,直接扫到了后台
尝试了一下弱密码admin/admin888成功登录
发现是一个文件上传的后台
尝试上传php文件
成功连接shell
第二题 图书馆公共网络存储网盘
打开环境是一个登录页面
发现它有一个”非注册用户上传文件“的功能
经测试,发现过滤了文件后缀,检测了文件头
(中途还把服务器搞崩溃了。。QAQ)
但怎么都不解析PHP
没有思路的时候,重新看了一遍上传功能
!!!!!猛然发现
URL中存在文件包含
成功连接shell
第三题 WEB应用管理
jupyter的未授权访问远程命令执行
执行命令并反弹shell
ovyan@1904042cf343:~$vyan@1904042cf343:~$ ls ../../
bin boot dev etc home KEY_10b6e8259961.txt lib lib64 media mnt opt proc root run sbin srv sys tmp usr var
jovyan@1904042cf343:~$ cat /KEY_10b6e8259961.txt
mozhe7addd24523b82e0e371b5f7c7dg
jovyan@1904042cf343:~$
第四题 智谷运维管理系统
CVE-2020-11800
Zabbix Server的trapper命令处理,
存在命令注入漏洞,可导致远程代码执行。
标签:1904042cf343,shell,QAQ,文件,考核,后台,靶场,上传,360 来源: https://www.cnblogs.com/Icedisaster/p/15490138.html