CISP-PTE综合题(一)

作者:C哥

最近网上翻了翻,找到了一个综合题的靶场,然后就做了一下综合题。

PTE考试满分为100分,其中有20道选择题(每个1分),5道操作题(每个key10分),1道综合题(3个key,共30分)

首先准备了一台作为攻击机的win2003,还有一台2003的靶机

靶机IP:192.168.152.144

攻击机:192.168.152.142

首先通过攻击机来对靶机进行端口扫描

发现靶机开放了80、443和1433端口

访问靶机的80端口CISP-PTE综合题(一)_第1张图片

首先尝试一下有没有弱口令,并对其暴力破解,发现无果。

既然暴力破解使不通,那就扫一下路径,看看有没有可以未授予权访问的

CISP-PTE综合题(一)_第2张图片

扫描后发现了robots文件还有一个配置文件

查看robots:

CISP-PTE综合题(一)_第3张图片ots:

查看配置文件:CISP-PTE综合题(一)_第4张图片

通过配置文件发现,居然有数据库连接的账号密码,那还不直接连他,通过刚才端口扫描,开放1433,那必须mssql,连他就完了:

CISP-PTE综合题(一)_第5张图片

CISP-PTE综合题(一)_第6张图片

连接成功,翻据库的内容,找到了一个key的值CISP-PTE综合题(一)_第7张图片一下数

再翻翻,找到网站的账户密码CISP-PTE综合题(一)_第8张图片

登录网站,又发现一个key值

CISP-PTE综合题(一)_第9张图片

发现jpg的可以上传,更改后缀名,并且大小写试一下

CISP-PTE综合题(一)_第10张图片

 

发现大小写,空格,数字等都无法上传,那就是对后缀名做了白名单限制

那就通过后缀名截断来上传CISP-PTE综合题(一)_第11张图片

发现可以通过截断来上传

CISP-PTE综合题(一)_第12张图片

通过rebots中发现/upfile/,访问发现是刚才上传文件的路径

CISP-PTE综合题(一)_第13张图片

但是发现截断并没有成功

只能再返回去看看,看看有没有别的办法绕过,返回网站时,管理上传文件那块看到,截取包括系统时间在内的32字符作为文件名。

那这个时候就可以通过长度来截断文件后缀,系统时间加上连接符一共是19个字符。

CISP-PTE综合题(一)_第14张图片

那就凑32个字符,但是需要把截断的aspx的字符数给抛去,不算在内

那也就说还有13个字符,算上.aspx五个字符,还差8个字符,那就再凑八个

CISP-PTE综合题(一)_第15张图片

 

这么一算,那不正好吗,结果您猜怎么着,哎,截断成功了

CISP-PTE综合题(一)_第16张图片

CISP-PTE综合题(一)_第17张图片

接下来上传木马

CISP-PTE综合题(一)_第18张图片

访问CISP-PTE综合题(一)_第19张图片

 

接下来掏出菜刀,就是干

CISP-PTE综合题(一)_第20张图片

 

通过查找目录又发现一个key

CISP-PTE综合题(一)_第21张图片

至此三个key就全部获得

关于CISP-PTE综合题(一)讲解完毕,关注至察助安公众号领取靶机,获取更多优质网络安全知识,无优质不分享。

你可能感兴趣的:(java,开发语言)