01 2021 档案
摘要:信息收集 端口 网页 网页有写是OctoberCMS,可以查询有无版本漏洞 msf msf一把梭,找到版本漏洞,并且可以打 虽然可以打,但是这个返回的shell没什么权限,也不能用python再弹个shell,whoami的命令都执行不了,果断放弃,看看文档在哪上传的,自己上传马 getshell
阅读全文
摘要:信息收集 nmap -sV 10.10.10.9 发现开了三个端口,有80,先访问看看 很明显是Drupal,基于php的cmf 那先找找有没有版本漏洞 Drupal 7 Drupal的版本在/CHANGELOG.txt中 得知Drupal 7.5.4,开启msf,找下相关漏洞 有一个7.x版本RC
阅读全文
摘要:(这几天拔牙了,有丝丝影响状态,更新可能有点慢) 今天看security search发现了之前碰上的一道题,具体在哪碰到的,不记得了。记录一下把 信息收集 如图所示,打开是一个screenshot,填入url,会对网页进行截图 所以我们需要检测该网页发送的http流量 流量检测 使用在线网站htt
阅读全文
摘要:N1CTF-easy_harder_php 信息收集 页面是一个简单的登陆页面 简单的看看各项内容,这个url?action=...就很像lfi,试一试 确实有任意文件读取 扫一扫 发现index.php~ 代码审计 源代码 index.php index.php <?php require_onc
阅读全文
摘要:Calc.exe Online 没给docker,可能刚结束,还没来得及上传,没关系,这题考phprce有相关源码就够了 代码审计 <?php error_reporting(0); isset($_GET['source']) && die(highlight_file(__FILE__)); f
阅读全文
摘要:刷题[NCTF] 逛博客,刷到baiyecha404大佬,看到有NCTF的docker,那我不多说了,直接起了呀 JS-world 信息收集 打开网页是一个好看的前端 下面有按钮,点击 看着像前端注入,试试。ejs是一套模板语言,同时发现有过滤 代码审计 先看看代码逻辑 主要逻辑代码如下 funct
阅读全文
摘要:比赛的时候差一点就打出来了,赛后看了别的wp,正好环境在,赶紧复现一波 题目给了附件源码,直接代码审计,理清业务逻辑 代码审计 import string import random import time import datetime from flask import render_templ
阅读全文
摘要:ringzer0ctf-Coding Challenges-Hash me please 这题本来不想写wp,有点水,但是想到正好要出校赛的题,加上20级在学python,算是给他们稍微认识一下web中python脚本的编写吧 打开页面,简单粗暴,有时间限制提交sha512加密后的内容 编写exp
阅读全文
摘要:某平台一道ctf题 说是ctf题,其实还是更倾向于黑盒渗透的思路 信息收集 打开页面只有一个孤零零的403,只爆破出了info.php,phpinfo内容,以及存在/static和/user目录 这里没其他思路,继续爆后台了,这里一开始拿我所有的字典都没爆破出来,又找了好几个,干出来一个Login.
阅读全文
摘要:Console 信息收集 打开直接是7.2.34版本的phpinfo,不同的是在版本下方有ip以及提示,确保加载php-console 那我们就按照提示来,先安装php-console php-console是什么呢?实际就是利用浏览器的控制台进行phpde bug的chrome插件 艹艹艹艹艹这里
阅读全文
摘要:FreeLancer 信息收集 第一次玩htb,随便开道web试试 看样子是个人搭建的博客 多的不说了,dirsearch扫一下,发现有mail目录信息泄露,访问后发现其目录下有contact_me.php文件,但是访问500 页面上只有一个contact的功能,抓下包发现访问的即是contact_
阅读全文
摘要:tomcat相关漏洞复现 前言 因为在实际渗透过程中,发现许多tomcat服务器,每次都没利用成功,不知道是因为菜,还是实际不满足漏洞版本及相关配置,在这里做个复现,归纳吧。(有个ddos的,怕把电脑搞炸,就不复现了,然后复现的都是比较新的,旧的感觉都会有补丁,用不上,实际懒) 介绍 Tomcat是
阅读全文