技术社区
安全培训
技术社群
积分商城
先知平台
漏洞库
历史记录
清空历史记录
相关的动态
相关的文章
相关的用户
相关的圈子
相关的话题
注册
登录
行业赛半决赛渗透
Wh1teSu
渗透测试
337浏览 · 2025-03-03 15:09
返回文档
前言:一次行业赛半决赛的渗透题,总共有12个flag,做了前十个,不太会Java题,最后两个没做,有感兴趣的师傅可以找我要一下环境。
目标:192.168.10.128
外网信息收集
全端口扫描
发现5503端口有一个上传点
直接传马
回显403,测试过滤了php以及一些危险函数,还有长度过滤。
参考:
https://xz.aliyun.com/news/7949?time__1311=Yqjx0DcG0Q0%3DdGNqeeTqiwxGw2rnDgjDFoD&u_atoken=ec344e58257550a6a0e74481d692f5da&u_asig=1a0c39d517408037693224143e00b1
●
短标签和输出
:在PHP中,
<?=
是一个简写形式,用于直接输出表达式的结果。等同于
<?php echo ...; ?>
。因此,
<?=
后面的内容将被解释为PHP代码并被执行。
●
直接使用用户输入
:
$GET
可能是指
$_GET
,这是一个超全局数组,用于收集通过 URL 参数传递给脚本的数据。如果代码确实是指
$_GET[1]
,那么它试图从URL参数中获取数据,并直接将其作为PHP代码执行。
上传成功,执行命令
echo写马
flag1&flag2&flag3
Stowaway搭建第一层代理
攻击机
目标机
设置代理
第一层内网信息收集
flag4
访问
http://172.16.16.17/
flag5
flag6
看着界面有点像XXE靶场
结合这段源码,打一下XXE
参考:
https://blog.csdn.net/weixin_43610673/article/details/123427161
flag7
OpenSNS v5开源社群系统漏洞参考:
https://blog.csdn.net/qq_48985780/article/details/122215945
发现执行命令不能带符号,用base64编码,多次编码直到没符号。
flag8
根据脚本显示,flag8在数据库里面
账号密码都是root,直接连接,挨个翻找到flag。
flag9
flag在/root/flag里面应该要提权
官方给的提示打xzbot
Stowaway搭建第二层代理
攻击机
目标机
第二层内网信息收集
flag10
0
人收藏
1
人喜欢
转载
分享
0
条评论
某人
表情
可输入
255
字
评论
发布投稿
热门文章
1
从零掌握java内存马大全(基于LearnJavaMemshellFromZero复现重组)
2
突破网络限制,Merlin Agent助你轻松搭建跳板网络!
3
从白帽角度浅谈SRC业务威胁情报挖掘与实战
4
基于规则的流量加解密工具-CloudX
5
从0到1大模型MCP自动化漏洞挖掘实践
近期热点
一周
月份
季度
1
从零掌握java内存马大全(基于LearnJavaMemshellFromZero复现重组)
2
突破网络限制,Merlin Agent助你轻松搭建跳板网络!
3
从白帽角度浅谈SRC业务威胁情报挖掘与实战
4
基于规则的流量加解密工具-CloudX
5
从0到1大模型MCP自动化漏洞挖掘实践
暂无相关信息
暂无相关信息
优秀作者
1
T0daySeeker
贡献值:38700
2
一天
贡献值:24800
3
Yale
贡献值:21000
4
1674701160110592
贡献值:18000
5
1174735059082055
贡献值:16000
6
Loora1N
贡献值:13000
7
bkbqwq
贡献值:12800
8
手术刀
贡献值:11000
9
lufei
贡献值:11000
10
xsran
贡献值:10600
目录
外网信息收集
全端口扫描
flag1&flag2&flag3
Stowaway搭建第一层代理
第一层内网信息收集
flag4
flag5
flag6
flag7
flag8
flag9
Stowaway搭建第二层代理
第二层内网信息收集
flag10
转载
标题
作者:
你好
http://www.a.com/asdsabdas
文章
转载
自
复制到剪贴板