Web安全渗透之长城杯夺旗赛

Web-Git

flag1
扫描WEB目录发现存在Git泄露(这里是队友扫的,我这图是拿的我后面扫的截图,所以时间对不上。

使用GitHub - gakki429/Git_Extract: 提取远程 git 泄露或本地 git 的工具拉取泄露代码。

读取到flag,全场一血捏。

flag4

一开始sql万能密码登录了后台,但是什么功能都没有。从后台头像路径,发现同路径下有一个php文件。
发现存在后门,参数a当时随便试两个就对了。

但是这个马是get传参的,蚁剑直接连连不了。可以?a=eval($_POST[a]);这样就可以连接了。

拿到flag4

flag3

在数据库里面翻到ryan密码,

挂上代理之后可以用localhost为ip来登录数据库,或者在蚁剑里面连接数据库。本来想用udf提权的,但是报错了。

然后su ryan登录,读取mail即可

这里要注意,如果想用su登录用户的话必须要拿一个有tty的shell,我是用Venom的shell

读取邮件

flag5

传一个pspy64上去监控一下进程

发现root用户每三分钟执行一个del.py,

可以把del.py里面的命令改成php a.php来弹个root的shell出来。或者写passwd,上线C2等等,方法有很多。

a.php内容:

据说root目录下的aim.jpg就是flag5。

相关推荐
聆风吟º1 天前
CANN开源项目深度实践:基于amct-toolkit实现自动化模型量化与精度保障策略
运维·开源·自动化·cann
较劲男子汉1 天前
CANN Runtime零拷贝传输技术源码实战 彻底打通Host与Device的数据传输壁垒
运维·服务器·数据库·cann
风流倜傥唐伯虎1 天前
Spring Boot Jar包生产级启停脚本
java·运维·spring boot
Doro再努力1 天前
【Linux操作系统10】Makefile深度解析:从依赖推导到有效编译
android·linux·运维·服务器·编辑器·vim
senijusene1 天前
Linux软件编程:IO编程,标准IO(1)
linux·运维·服务器
忧郁的橙子.1 天前
02-本地部署Ollama、Python
linux·运维·服务器
醇氧1 天前
【linux】查看发行版信息
linux·运维·服务器
No8g攻城狮1 天前
【Linux】Windows11 安装 WSL2 并运行 Ubuntu 22.04 详细操作步骤
linux·运维·ubuntu
黑客老李1 天前
web渗透实战 | js.map文件泄露导致的通杀漏洞
安全·web安全·小程序·黑客入门·渗透测试实战
酷酷的崽7981 天前
CANN 生态可维护性与可观测性:构建生产级边缘 AI 系统的运维体系
运维·人工智能