行业赛半决赛渗透
Wh1teSu 渗透测试 337浏览 · 2025-03-03 15:09

前言:一次行业赛半决赛的渗透题,总共有12个flag,做了前十个,不太会Java题,最后两个没做,有感兴趣的师傅可以找我要一下环境。



目标:192.168.10.128

外网信息收集

全端口扫描



发现5503端口有一个上传点



直接传马



回显403,测试过滤了php以及一些危险函数,还有长度过滤。

参考:https://xz.aliyun.com/news/7949?time__1311=Yqjx0DcG0Q0%3DdGNqeeTqiwxGw2rnDgjDFoD&u_atoken=ec344e58257550a6a0e74481d692f5da&u_asig=1a0c39d517408037693224143e00b1


短标签和输出:在PHP中,<?= 是一个简写形式,用于直接输出表达式的结果。等同于 <?php echo ...; ?>。因此,<?= 后面的内容将被解释为PHP代码并被执行。

直接使用用户输入$GET 可能是指 $_GET,这是一个超全局数组,用于收集通过 URL 参数传递给脚本的数据。如果代码确实是指 $_GET[1],那么它试图从URL参数中获取数据,并直接将其作为PHP代码执行。



上传成功,执行命令



echo写马



flag1&flag2&flag3



Stowaway搭建第一层代理

攻击机

目标机

设置代理



第一层内网信息收集

flag4

访问http://172.16.16.17/





flag5



flag6

看着界面有点像XXE靶场

结合这段源码,打一下XXE

参考:https://blog.csdn.net/weixin_43610673/article/details/123427161



flag7

OpenSNS v5开源社群系统漏洞参考:https://blog.csdn.net/qq_48985780/article/details/122215945



发现执行命令不能带符号,用base64编码,多次编码直到没符号。







flag8

根据脚本显示,flag8在数据库里面

账号密码都是root,直接连接,挨个翻找到flag。



flag9

flag在/root/flag里面应该要提权



官方给的提示打xzbot





Stowaway搭建第二层代理

攻击机

目标机

第二层内网信息收集

flag10







0 条评论
某人
表情
可输入 255