# 这个是直接送100分的
# 直接一个sV能把整题做完
# 就是普通的报错注入,直接sqlmap一下跑出来了 80端口
# 这里是最闹心的地方,应该也是个普通的文件上传,但它开在443端口,直接去访问的话爆一堆英文。。。。 看不懂,大概是没有证书的问题,然后用dirb在它80端口的站扫了个ssl目录,里面有个两个crt文件和一个key文件,应该就是证书了,然后我发现我不会装这个玩意啊。。。。难受
# 五六题都是数据分析,记不太清了
1. 有一个查看黑客sql注入时使用的工具,将工具的名称和版本md5加密后提交
# sqlmap的banner信息在ua里面
2. 看数据包里面扫描的端口的,要将扫到“开放的”端口md5加密后提交
# 这个就很难受,数据包里面扫是用的syn扫描,这里我就直接过滤攻击方发送的RST包,就是那几个端口了,但md5加密后怎么提交都不对。。。。。
3. 找黑客下载的证书文件,将文件名md5加密后提交
# 这个文件名就和上面的ssl目录里面的那个一样,在数据包里面有个url是download的翻一下就找到了
还有些就不太记得了。。
# 不是未授权,密码也不是弱口令,有些应该有上面文件上传成功拿到一个shell后才好做。。难受
1. 蚁剑
2. kali是新版的2020,只有一台攻击机
3. putty
4. 谷歌浏览器
扫端口
nmap -p- 靶机ip
nmap -sV 靶机ip # sV扫的慢,先用-p-看有哪些端口,然后再开一个终端用sV
# 先是发现有几个高端口,等sV结果出来后发现有一个高端口是ssh的,还有一个没有指纹信息,当场懵逼了
漏洞发现
1.爆破
# 因为没有给密码字典,先放弃爆破
2.web
# web的一般权限低,而且还要反弹shell,麻烦,也先放弃
3.nc后门
# 这个玩意好使,直接就是root权限
4.笑脸
# 这个一样
5.其他
# 看环境找,上面是比赛常见的
漏洞利用
# 激动人心的时刻了
1. 先关注上面扫的两个高端口(端口号忘了)
# 没有指纹信息的是nc后门,当时我就想着这把稳了,直接就是passwd 改密,然后。。。。 卡住了,不动了。我又不敢ctrl c ,当时就非常闹心,就输个id,它那个改密码的就来了,但我那个光标到它下面去了,非常难受,输个命令半天回显,这玩意就基本废了。。
# nc不能用,就在我慌的一匹的时候,去看下了那个高端口的ssh是个上面玩意,和正常的差不多,随便输了个密码,进去了。。。。没错,进去了 root权限
加固
# 上面那个ssh登进去后已经耗了点时间了,加固的时候我就已经开始慌了
1. cat /etc/passwd | grep -v "\/sbin\/nologin" # 查看可用用户
2. passwd -l username # 禁用
3. vim /etc/vsftpd/vsftpd.conf # 匿名禁了
4. vim /etc/rsyncd.conf # 我就直接把它模块下面的东西全注释了
5. iptables # 配置规则,开了指定端口21 22 23 80 873 5000-7000 和icmp包,其他都禁了
6. netstat -anpt # 看了一下又哪些端口开放,对应的进程是什么
7. cp -r /var/www/html/* /root/html & rm -rf /var/www/html # 先备份再删除
8. cp -r /var/www/5001/* /root/5001 & rm -rf /var/www/5001 # 上面netstat看开了5001和5002,找了一下,也是web的,直接删
9. cp -r /var/www/5002/* /root/5002 & rm -rf /var/www/5002 # 这两个的代码后来看了一下,一个命令执行和一个webconsole的东西
攻击
1. 比赛前一天晚上刚学的nc脚本,跑了一个寂寞,一个flag都没拿到。。。
2. 想起来上面那两个命令执行和webconsole,动手写脚本,在开始攻击后的十分钟还用这个命令执行的得了8个flag
3. 然后没得了,自己靶机被关了,可能是上面加固太紧张,有些地方没加固到位,一夜回到解放前。。得了48分扣了36分
1. 第二阶段的靶机基本和第一阶段的一样,可能就是
2. 本来有感觉的,中间有点事,没感觉了,写不出来了