先声明

这是i春秋网络安全训练营的一个综合性渗透测试题目
今天做出来就把我做的思路发出来一下
希望阔以帮助到一些正在往这方面发展的小伙伴
话说这平台还真奇怪,等我做完题出来网站说我的ip疑有攻击嫌疑,对我暂时限制访问,WDNMD
接下来开始我的花里胡哨的操作
操作环境:i春秋的实验环境
工具:御剑 dedecms爆破账户程序 中国菜刀和一个灵活的脑壳
8.jpg

首先看题目,最终结果是让我提供这个网站数据库里面的FLAG信息[滑稽]
7.png

开始答题,首先让我获取网站管理员密码
9.png
我一开始脑壳就开始想burpsuite弱口令爆破了
发现下方有一个Tools,应该是个工具箱,给我集合了很多工具
1.png
现场提供的工具还挺有用,得出来的密码丢md5去解密
wKgBOV4ldLaAQPTmAAHJb_8Vw7c224.png
解出来密码为only_system
wKgBOV4ldQqAUGcnAABlqiX54y0106.png
首先通过第一关,接下来看第二关的题目,让我去获取网站的后台目录,说白了就是让我去找管理员登录地址
wKgBOV4ldXuAAOv7AADiW3da9Rc907.png
用dede默认后台以及dede/login.php
都是url错误,说明管理员对网站后台改了下名,然后我准备拿出御剑来跑目录
wKgBOV4ldiCADCwRAADXQkuEnB4457.png
用御剑扫描后依然没有出目录,说明这个后台名字应该有点个性
wKgBOV4ldn-AIg3pAADYJC6uLNs888.png
通过data/mysqli_error_trace.inc语句来让画面报错,这是一个记录sql语法查询出错的一个文件,最重要的是这个日志会把后台目录的位置连带出来 得到了目录名字为licbunqiul,然后拼接上url再次丢给御剑
wKgBOV4ld9yAUirDAADrLBRQcz4876.png
可以看见这里成功扫描出来了后台路径
wKgBOV4leDuAP2pJAACtGh4iVRI133.png
wKgBOV4leDyARRnjAAEiQD9uYWw031.png
成功通过了第二关,然后接着来到第三关,也就是最后的题目,让我去找到数据库中的FLAG文件
wKgBOV4leMqABKaCAAME-_zUHLs194.png
首先要进数据库,我们首先得考虑拿webshell,拿webshell这里也简单,毕竟我现在是网站管理员,嘿嘿[滑稽]
我找到了一个源码管理模块,为php结尾
wKgBOV4ledmAGumIAAHZIUv6T4s511.png
接着我在源码写了一个php一句话
wKgBOV4lerqARhoZAACQ5KDq-Q4900.png

Last modification:February 11th, 2020 at 07:10 pm