1.CTF篇(攻防世界)
2.攻防世界[Web]-高手进阶
3.攻防世界PHP2
4.记某次攻防演练:大战UEditor并突破
5.攻防演练 | redis艰难写shell进入内网
CTF篇(攻防世界)
欢迎来到CTF攻防世界的攻防攻防入门指南,深入探索每个挑战的源码奥秘:挖掘源代码的隐藏线索: 使用F开发者工具或快捷键Ctrl+U,探索flag的代码秘密所在。
解锁robots协议的攻防攻防智慧: 探索robots.txt文件,flag可能就隐藏在其规则之中。源码
备忘文件的代码face js源码细微之处: 观察.bak文件格式,洞察隐藏在备份中的攻防攻防flag。
理解Cookie的源码力量: 通过burp suite的抓包工具,解读cookie.php,代码破解信息加密。攻防攻防
前端知识的源码实战应用: 破解disabled属性,展现你的代码代码技巧,寻找flag。攻防攻防
登陆验证挑战: 挑战暴力破解或直接输入,源码解锁神秘账户。代码
php逻辑的逻辑迷宫: 探索构造参数a和b,遵循条件判断的线索。
/vuls/...。在上传过程中遇到杀软拦截,使用github.com/Tas9er/ByPas...项目对webshell进行免杀处理,最终成功上传并连接,明科 源码完成UEditor站点的利用。接下来,通过愉快地打内网进行后续操作。
传统的UEditor利用方式通常需要本地编写HTML文件,包含表单以提交马地址至目标服务器。不过,原理基于HTTP请求发送马地址,因此可以直接在Burp Suite中发送请求达到相同效果,省去制作HTML文件的步骤。请求发送后,简洁招聘源码服务器返回webshell路径。总结,攻防演练过程中,通过信息收集、渗透测试、代码分析、利用漏洞等步骤,成功完成目标系统的利用,展示了攻防技术的实战应用。
攻防演练 | redis艰难写shell进入内网
某地市级攻防演练
要求拿到指定单位的xlua游戏源码靶标系统,包括web后台管理权限、数据库和服务器。
首先,通过信息收集获取了一些IP,并发现一个IP中存在redis未授权。尝试写入定时任务反弹shell、主从复制、写入私钥,但都以失败告终。
小技巧:一般fscan会检测是devexpress源码商用否可以写入定时任务,如果有就直接定时任务弹shell,百试百灵!
在尝试无果后,扫描目录时发现了一个phpinfo页面,phpinfo中泄漏了站点的绝对路径。决定直接在redis里写webshell。
在写入webshell的过程中,数据库返回了一个错误,让人瞬间头大了。
秉持着遇事不决,便问百度的原则,查到了两个办法,但方法一需要服务器权限且需要重启服务,显然不具备这个条件,只能尝试方法二,结果还真的可以了。
更改好权限后,终于可以愉快地写shell了。连接后,发现站点的根目录下已经存在很多webshell文件了。
拿到webshell后,执行命令,成功登录RDP,获取到了服务器权限,成功了一三分之一。
获取到服务器权限后,扔进去一个searchall跑了一下,获取到了数据库凭证,并成功获取了数据库权限,成功了两分之二。
在服务器中装了一个绿色版everthing,找到了靶标系统的源码,并在数据库中找到其登录凭证。但在外网找不到资产,只能在内网中截了一张图,去跟裁判battle了。
至此,对要求的靶标系统的服务器、数据库、后台已经完全获取到。
声明:文中涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担。所有渗透都需获取授权!