WEB渗透实验-“渗透测试笔记”-实验记录

WEB渗透实验-真的很简单-实验记录

感谢以下两位作者的解题思路:


https://bbs.ichunqiu.com/thread-29259-1-1.html?from=bkyl     独狼1927

https://bbs.ichunqiu.com/thread-35887-1-1.html?from=bkyl      wasrehpic


题目介绍:
本题是CTF大本营->竞赛训练营->  渗透测试入门 分类 的一道初级题目,是一道综合性比较强的渗透题,需要对两个服务器进行渗透测试。
很多新手看到题目要求就怕了。做本题心态要好,相信再难的任务分解后都不会太难,思路清晰,扎实做好每一步渗透。实践并掌握本题中的所有知识点,对渗透测试的基本理解有很大帮助。

本题要求渗透的两个站点 分别是齐博资讯平台 和 Discuz 论坛,所幸两个站点都比较老,且使用的语言是php。往往,老的php平台,在网上可以找到许多漏洞。
  

WEB渗透实验-“渗透测试笔记”-实验记录_第1张图片WEB渗透实验-“渗透测试笔记”-实验记录_第2张图片

WEB渗透实验-“渗透测试笔记”-实验记录_第3张图片

此题的有三个目标:
目标一: 找到咨询平台的管理员账号密码
目标二: 获取目标服务器1管理员桌面的FLAG文件信息。
目标三: 在论坛社区的数据库中找到 admin 账户的 salt 值

解题思路:
第一步:由左侧实验手册中需要使用到Burp,猜测存在抓包改包,可能存在SQL注入漏洞。
第二步:我们需要找到网站登录后台,上传木马继而入侵服务器找到存放 flag 的文件。
第三步:我们猜测两个目标网站应该有相似点,可能部分密码相同,尝试撞库。

题目链接:https://www.ichunqiu.com/battalion?t=2&r=54399

完成目标一:找到咨询平台的管理员账号密码
步骤分解
1.    打开齐鲁网站拉到底部查看版本号。
2.    百度后获知破解方案,注册一个账号,并进入会员中心。
3.    点击会员中心的专栏目管理,再点击创建专栏。
4.    点击刚创建的专栏,并记录url地址中的id值。
5.    构造非法url进行注入。
6.    将md5破解即可得到密码。
 
 WEB渗透实验-“渗透测试笔记”-实验记录_第4张图片
1.齐博CMS版本号为7.0
 WEB渗透实验-“渗透测试笔记”-实验记录_第5张图片
2.百度后的结果
  点击其中一个链接:齐博CMS整站系统SQL注入
 
 WEB渗透实验-“渗透测试笔记”-实验记录_第6张图片

 

WEB渗透实验-“渗透测试笔记”-实验记录_第7张图片
3. 点击会员中心的专栏目管理,点击创建专栏。

 WEB渗透实验-“渗透测试笔记”-实验记录_第8张图片

 WEB渗透实验-“渗透测试笔记”-实验记录_第9张图片

WEB渗透实验-“渗透测试笔记”-实验记录_第10张图片

 

WEB渗透实验-“渗透测试笔记”-实验记录_第11张图片


4.点击刚创建的专栏,并记录url地址中的id值。
 WEB渗透实验-“渗透测试笔记”-实验记录_第12张图片
5.    构造非法url进行注入。

接下来关闭谷歌浏览器,打开火狐登录刚注册的ai64账号。
按F9呼出 HackBar工具
 WEB渗透实验-“渗透测试笔记”-实验记录_第13张图片
输入payload后点击 Execute
注意:为了美观所以换行显示。payload不需要回车。
Payload为:http://www.test.ichunqiu/member/special.php?
job=show_BBSiframe&type=myatc&id=27&
TB_pre=qb_module where 1=1 or 1=updatexml(0,concat(0x7e,
((select concat(username,0x5c,password) from qb_members limit 0,1))),0) %23
 WEB渗透实验-“渗透测试笔记”-实验记录_第14张图片

WEB渗透实验-“渗透测试笔记”-实验记录_第15张图片
 
可以发现 用户名是 admin, 密码的MD5值未能显示完整,有截断。
调整payload:
http://www.test.ichunqiu/member/special.php?
job=show_BBSiframe&type=myatc&id=27&
TB_pre=qb_module where 1=1 or 1=updatexml(0,concat(0,
((select password from qb_members limit 0,1))),0) %23

 WEB渗透实验-“渗透测试笔记”-实验记录_第16张图片


6.    将md5破解即可得到密码。

WEB渗透实验-“渗透测试笔记”-实验记录_第17张图片

成功拿到MD5值,破解后密码为 whoami!@#123 ,故用户名 admin,密码 whoami!@#123
提交第一题答案
 WEB渗透实验-“渗透测试笔记”-实验记录_第18张图片
完成目标二:获取目标服务器1管理员桌面的FLAG文件信息。
步骤分解:
1.    找到管理员登陆入口
2.    寻找上传一句话木马的漏洞
3.    菜刀访问一句话木马
4.    在虚拟终端中查找并查看flag值

 WEB渗透实验-“渗透测试笔记”-实验记录_第19张图片
1. 找到管理员登陆入口
有了管理员的账号,接下来要找管理员的登录入口。
使用御剑扫描网站后台,5秒内可以完成扫描。

WEB渗透实验-“渗透测试笔记”-实验记录_第20张图片

WEB渗透实验-“渗透测试笔记”-实验记录_第21张图片

2.寻找上传一句话木马的漏洞
齐博CMS_V7通杀xss(指哪儿打哪儿)可getshell
系统功能-》全局参数设置-》网页底部版权信息-》 写入一句话木马
  别忘,拉到底部点保存。
eval会被系统过滤,所以此处使用assert。
接下来把一句话木马写入页面
系统功能-》频道独立页管理-》添加频道页-》静态文件名处填  任意.php ,别忘,拉到底部点保存。

最后点击静态化即可。

 

WEB渗透实验-“渗透测试笔记”-实验记录_第22张图片

WEB渗透实验-“渗透测试笔记”-实验记录_第23张图片

 

WEB渗透实验-“渗透测试笔记”-实验记录_第24张图片


WEB渗透实验-“渗透测试笔记”-实验记录_第25张图片

WEB渗透实验-“渗透测试笔记”-实验记录_第26张图片

 

WEB渗透实验-“渗透测试笔记”-实验记录_第27张图片

WEB渗透实验-“渗透测试笔记”-实验记录_第28张图片

3.菜刀访问一句话木马

WEB渗透实验-“渗透测试笔记”-实验记录_第29张图片

 

WEB渗透实验-“渗透测试笔记”-实验记录_第30张图片

 
 
查看/member/special.php 源码
 WEB渗透实验-“渗透测试笔记”-实验记录_第31张图片
查看 yes.php 源码
 WEB渗透实验-“渗透测试笔记”-实验记录_第32张图片
4.在虚拟终端中查找并查看flag值
 WEB渗透实验-“渗透测试笔记”-实验记录_第33张图片
提交第二题答案

WEB渗透实验-“渗透测试笔记”-实验记录_第34张图片

完成目标三:在论坛社区的数据库中找到 admin 账户的 salt 值
思路是,使用nslookup命令查看,社区是否与齐博同一台服务器,很可惜不是。

WEB渗透实验-“渗透测试笔记”-实验记录_第35张图片

按理我们得去渗透bbs.test.ichunqiu站点。
但是这里有个插曲,我们通过信息收集,直接获得账号密码。

网站根目录有一个dedecms_bak文件夹。Dedecms_bak是某网站的备份。
我们查看配置文件后发现,dedecms数据库所在ip地址与bbs.test.ichunqiu相同。
也就是说dedecms数据库 与bbs.test.ichunqiu网站 放置在同一服务器,dedecms成为我们实现目标的跳板。
除此之外使用root用户访问数据库也给我们带来了极大的便利。
WEB渗透实验-“渗透测试笔记”-实验记录_第36张图片

 WEB渗透实验-“渗透测试笔记”-实验记录_第37张图片
这就太方便了。省去了渗透BBS网站的步骤,直接拿到BBS网站的数据库,完成第三题。
 WEB渗透实验-“渗透测试笔记”-实验记录_第38张图片
通过 information_schema 查询 列名为 salt的记录
Select * from columns where column_name= ’salt’
找到后,点击切换为 ultrax数据库,再执行
Select salt from pre_ucenter_members where column_name=’salt’
 WEB渗透实验-“渗透测试笔记”-实验记录_第39张图片

WEB渗透实验-“渗透测试笔记”-实验记录_第40张图片
 
提交第三题答案

WEB渗透实验-“渗透测试笔记”-实验记录_第41张图片

小结
完成本题需要有大胆的推测,每完成一项任务要往下一个任务递进的多个方向猜测思考。多进行信息收集,启发式搜索。
 

你可能感兴趣的:(CTF渗透)