记一次360靶场考核

记一次360靶场考核

第一轮理论题

百度搜答案即可= =

第二轮实战考核

第一题 拆旧有限公司

打开环境是一个公司官网
记一次360靶场考核

随便点了点没发现什么东西
别慌

扫一下目录,看看能不能扫到后台或者敏感路径之类的突破口
记一次360靶场考核

果然,直接扫到了后台
记一次360靶场考核

尝试了一下弱密码admin/admin888成功登录
发现是一个备份文件后台
记一次360靶场考核

通过抓包修改备份文件内容和文件名
这里尝试上传一句话
记一次360靶场考核

成功连接shell
记一次360靶场考核

第二题 图书馆公共网络存储网盘

打开环境是一个登录页面
记一次360靶场考核

发现它有一个”非注册用户上传文件“的功能

记一次360靶场考核

经过测试发现检测了文件头,
所以这里用GIF89a来绕过文件头检测,
再次上传一句话时,发现还过滤了<?,
决定用<script>标签php一句话木马来绕过<?的过滤。
记一次360靶场考核

但怎么都不解析PHP

没有思路的时候,重新看了一遍上传功能
记一次360靶场考核

!!!!!突然发现
URL中存在文件包含
记一次360靶场考核

成功拿下
记一次360靶场考核

记一次360靶场考核

第三题

上传绕过方法与第二题一致就不过多叙述

第四题 WEB应用管理

jupyter的未授权访问远程命令执行
漏洞编号:SSV-99338
漏洞描述:管理员未为Jupyter Notebook配置密码,将导致未授权访问漏洞,游客可在其中创建一个console并执行任意Python代码和命令。
执行系统命令
记一次360靶场考核

记一次360靶场考核

ovyan@1904042cf343:~$vyan@1904042cf343:~$ ls ../../
bin  boot  dev  etc  home  KEY_10b6e8259961.txt  lib  lib64  media  mnt  opt  proc  root  run  sbin  srv  sys  tmp  usr  var
jovyan@1904042cf343:~$ cat /KEY_10b6e8259961.txt
mozhe7addd24523b82e0e371b5f7c7dg

第五题 智谷运维管理系统

漏洞编号:CVE-2020-11800
Zabbix Server的trapper命令处理,
存在命令注入漏洞,可导致远程代码执行。

弱口令登录后台admin/Zabbix
记一次360靶场考核
记一次360靶场考核

记一次360靶场考核
记一次360靶场考核
记一次360靶场考核
拿下

附:
记一次360靶场考核

上一篇:360安全卫士误删SqlServer中job步骤


下一篇:电脑使用技巧提升篇9:使用360压缩软件文件加密