美文网首页
i春秋-真的很简单

i春秋-真的很简单

作者: theLexical | 来源:发表于2019-05-20 20:16 被阅读0次

基于织梦CMS的网站进行渗透测试,找到网站登录后台,进而入侵服务器找flag文件。

爆密码

漏洞利用工具爆织梦后台的帐号和密码##
md5解密部分:
md5长度(hex)=32,但爆出来的adab29e084ff095ce3eb长度只有20。
织梦的是选取hash的前20位,然后去掉前三位和最后一位,得到16位的hash。16位和32位的hash才能解密,这是它本身算法的特性决定的。

了解下md5碰撞
需要工具进行md5的解密——了解hashcat怎么用
为什么?该怎么解密?

找后台

  • 目录扫描
  • 报错显示
    目录扫不到,转换思路,看有没有后台地址信息泄露的漏洞。从/data/mysql_error_trace.inc/data/mysqli_error_trace.inc可以看到爆出的路径。
    image.png

还有别的办法吗?

一句话木马与菜刀连接

在后台上传webshell
模板/标签模板管理/xxx.php下,这些php模板文件都可插入一句话木马。include/taglib/adminname.lib.php去这里找。

image.png
然后使用菜刀连接即可。
但是,连接后获得的目录和权限太有限了。在别的地方上传试试。
系统/系统基本参数/附件设置中,修改上传文件的类型。
然后去核心/上传文件,上传木马,之后点击更改该就能查看木马路径。
织梦后台哪几个点可以上传
去哪里找flag?flag可能会在哪?

提权

进入管理员桌面看到flag文件,但是权限不足。
拒绝访问,可能是权限不足,因此提升权限;

windows用户与文件权限有哪些
windows用户与组
可用cacls查看修改权限
权限:

R 读取
W 写入
C 更改(写入)
F 完全控制
cacls用法可通过cmd直接查看,具体如下:
显示或者修改文件的访问控制列表(ACL)

 CACLS filename [/T] [/M] [/L] [/S[:SDDL]] [/E] [/C] [/G user:perm]
        [/R user [...]] [/P user:perm [...]] [/D user [...]]
    filename      显示 ACL。
    /T            更改当前目录及其所有子目录中
                  指定文件的 ACL。
    /L            对照目标处理符号链接本身
    /M            更改装载到目录的卷的 ACL
    /S            显示 DACL 的 SDDL 字符串。
    /S:SDDL       使用在 SDDL 字符串中指定的 ACL 替换 ACL。
                  (/E、/G、/R、/P 或 /D 无效)。
    /E            编辑 ACL 而不替换。
    /C            在出现拒绝访问错误时继续。
    /G user:perm  赋予指定用户访问权限。
                  Perm 可以是: R  读取
                               W  写入
                               C  更改(写入)
                               F  完全控制
    /R user       撤销指定用户的访问权限(仅在与 /E 一起使用时合法)。
    /P user:perm  替换指定用户的访问权限。
                  Perm 可以是: N  无
                               R  读取
                               W  写入
                               C  更改(写入)
                               F  完全控制
    /D user       拒绝指定用户的访问。
 在命令中可以使用通配符指定多个文件。
 也可以在命令中指定多个用户。

缩写:
    CI - 容器继承。
         ACE 会由目录继承。
    OI - 对象继承。
         ACE 会由文件继承。
    IO - 只继承。
         ACE 不适用于当前文件/目录。
    ID - 已继承。
         ACE 从父目录的 ACL 继承。

windows组:

net localgroup结果:
*__vmware__
*Administrators
*Device Owners
*Distributed COM Users
*Event Log Readers
*Guests
*HelpLibraryUpdaters
*IIS_IUSRS
*Performance Log Users
*Performance Monitor Users
*Remote Management Users
*SQLServer2005SQLBrowserUser$XXX
*System Managed Accounts Group
*Users

下面介绍下网上介绍的常见的用户组
 1.Users
  普通用户组,这个组的用户无法进行有意或无意的改动,权限一般较低。
2.Power Users
  高级用户组,仅次于administrator,但是我的win10上并没有这个组。
  3.Administrators
  管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。分配给该组的默认权限允许对整个系统进行完全控制。一般来说,应该把系统管理员或者与其有着同样权限的用户设置为该组的成员。
  4.Guests
  来宾组,来宾组跟普通组Users的成员有同等访问权,但来宾账户的限制更多。次于Users组。
  5.Everyone
  所有的用户,这个计算机上的所有用户都属于这个组。
  6.SYSTEM组
  高于Administrators权限,在察看用户组的时候它不会被显示出来,也不允许任何用户的加入。这个组主要是保证了系统服务的正常运行,赋予系统及系统服务的权限。

但是本次实验中并没有提权,而是单纯的修改了用户对某个特定文件的权限,而非提升了用户本身的权限。

关键在于,要了解织梦的一些小漏洞
知道织梦后台哪里可以上传木马
会找flag文件,提权

相关文章

  • i春秋-真的很简单

    基于织梦CMS的网站进行渗透测试,找到网站登录后台,进而入侵服务器找flag文件。 爆密码 漏洞利用工具爆织梦后台...

  • i春秋渗透模拟“真的很简单”(?

    i春秋渗透模拟第一题,真的很简单(并不照着别人wp做的进入后界面如下, 点击开始答题后出现第一题为后台密码 访问该...

  • 戏说春秋_i春秋 writeup

    《戏说春秋》第一关 图穷匕见 题目: 解:用winhex打开,拉到最后可发现一段编码 放到解密网站上解码。 《戏说...

  • [i春秋]Web

    “百度杯”CTF比赛 2017 二月场_爆破-1 题目内容:flag就在某六位变量中。 打开页面给出了源代码: 看...

  • i春秋writeup

    1.sql 题目地址http://baabb3c37fcb429b9a2a71dbe623a29ee49724ec...

  • i春秋CTF Upload

    分析 可以上传任意文件,并且上传之后可以打开文件(源码有链接/u/xx.php),想到上传一段php代码来打开fl...

  • i春秋 ctf web

    爆破-1 全局变量$GLOBALS?hello=GLOBALS 爆破-2 命令注入?hello=);show_so...

  • i春秋端午摸鱼

    https://bbs.ichunqiu.com/thread-41874-1-1.html抱了大佬的大腿……哭哭...

  • i春秋web 练习

    百度杯”CTF比赛 九月场 1.web sqli 解题:https://blog.csdn.net/qq_3444...

  • i = i++真的很简单?C/C++,java,php探秘

    今天阅读《编写高质量代码:改善Java程序的151个建议》,其中一个是自增的陷阱,才感受到自己对自增的理解还不够,...

网友评论

      本文标题:i春秋-真的很简单

      本文链接:https://www.haomeiwen.com/subject/vhewaqtx.html