湖湘杯 2020 挨打实录

前言

今天打了HXB,算是相当不友好的参赛体验了

上午以为是AWD,结果来了一场渗透,体验相当糟糕,以为没有什么能比渗透测试更难了吧。

下午就来了个AWD = . =

渗透测试

思路流程

早上给的是靶场渗透测试,一个靶场七个flag。

讲一下自己的解题过程,首先是御剑扫了一波,还是扫到了不少东西的,有个wwwroot.zip,拿到源码,里面有flag1。

index.php后面有一个路由,到admin目录下,密码在log日志里面。

登录后台,测试一下文件上传无果,看了一下源码,感觉无懈可击。

于是转去看别的漏洞,发现整个框架是ThinkPHP

注意到版本,发现是5.0的版本,想到这个号称十年磨一剑的框架是有一个漏洞的,但是想不起来,比较亏,当时也没有外网不敢去谷歌,就尬在那里了,不会利用。

现在想想,当时对这个框架印象比较深是因为当时做过攻防世界的题目:

这还是去年写的wp了,但是自己只会谷歌,不会具体的利用,所以这次不能谷歌,也没有在本地存exp,就失手了。

然后去审计了一下源码,以此找到了MYSQL的账号密码,还有一些网站逻辑,理清了一些,但是没感觉到什么漏洞,就没有做出来了。

后面十一点放了hint,提示内网,试了一下SSH,是要密码的,依次试了一下log日志里面的一些密码、弱密码、主办方给的平台密码,都无解,就不会做的。

后来问了一下知道拿到flag2之后会给一个hint,提示是四位数字。

后来想想还是挺遗憾的,转念一下,拿到这个hint,爆破脚本俺也不会写啊。

总结一下还是自己不行,最后只签上一个到,只能算是中规中矩了。

知识点总结

ThinkPHP5 框架利用

这真的是一个老考点了,是自己8行,明天回到深圳搭个ThinkPHP再来水一篇博客吧,先记一个TODO。

SSH爆破

SSH爆破主要是用到 python 的 paramiko 库

paramiko是用python语言写的一个模块,遵循SSH2协议,支持以加密和认证的方式,进行远程服务器的连接。paramiko支持Linux, Solaris, BSD, MacOS X, Windows等平台通过SSH从一个平台连接到另外一个平台。利用该模块,可以方便的进行ssh连接和sftp协议进行sftp文件传输。

https://www.jianshu.com/p/486dd9993125
import paramiko
import threading


def connect(port, ip, username, password, cmd):
    try:
        # 创建SSH对象
        ssh = paramiko.SSHClient()
        # 允许链接不在 know_hosts 文件中的主机
        ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
        # 连接服务器
        ssh.connect(hostname=ip, port=port, username=username, password=password, timeout=5)
        # 执行命令
        stdin, stdout, stderr = ssh.exec_command(cmd)
        # 获取命令结果
        result = stdout.read()
        print('success')
        print(result)
        # 关闭连接
        ssh.close()
    except:
        # ......
        print()


if __name__ == '__main__':
    port = 22
    ip = ''
    username = ''
    password = ''
    cmd = ''
    a = threading.Thread(target=connect, args=(port, ip, username, password, cmd))
    a.start()

具体爆破只要改一下循环就可以了。

或者SSH爆破工具

https://github.com/DarkC0de9/SSHCrack

其实也没什么差别

AWD

比赛过程印象模糊了,反正大概过了一个小时候就开始摸鱼看着自己的靶机无所事事,确实是不知道该干嘛,穿了穿了。

队伍没有打过AWD,所以过程挺混乱的,也分不清谁在干啥干啥了。

总结下来过程大概这样吧

比赛的时候给了两个靶机,子网段分别是240和245,用户给的是ubuntu用户权限。

u1s1刚开始的时候洞都没有挖全,一个二进制的队友去补PWN洞,我去挂PWN的log,最后log挂载上了,但是后期队友修复PWN文件之后我没有去更新log,最后没有抓到访问记录。

至于两台靶机下面的 var/www/html 说实话是自己这个WEB手没有反应过来,当时拿到机子第一时间没有去看自己开了什么服务,看到pwn的时候就以为这台机子只有PWN服务,最后就翻车了。

两台机子的WEB服务都是比赛开始的时候才发现的,log却挂载到ubuntu用户目录下面了,所以访问日志啥也没抓到=。=,

扫了IP,初步发现都是开240和245的子网段,没有扫出来大概IP的范围,端口号10000是PWN,正常的WEB是80。

大概过了半小时,由于自己的漏洞没有补上,WEB里面就全部都是马了,自己还删不掉,到后面服务也down了。

大概就这些内容了,后面再慢慢补上AWD脚本吧。

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇