某贺靶场记录

CTF测试记录

一. 企业网站

flag:cef1ec1dfe987c89bb643552ce80e2ff82a46f22

测试网址:http://124.239.169.29:7772/2024777

  1. 可能的测试点

    填写用户反馈:

    1736838851829.png

​ 产品查询

1736838868282.png

  1. 测试注入点:

    • 在留言注入:

      尝试注入

      1736838890435.png

      返回:1736838905718.png

      得到用到的数据库为:ODBC Microsoft Access Driver

    • 在产品列表注入

      1736838920450.png

​ 尝试添加and 1=1,发现会有waf拦截,通过修改and或被检测字符的大小写可以绕过去

​ 经测试:在kind=1后面添加and 1=1可以正常返回页面,在后面加上and 1=2不可以正常返回页面,得出,此页面为sql注入的注入点。

  1. 获取表名

    尝试拼接url,加入aNd exisTs(sElect * fRom amdin)尝试获取表名,发现会报错,随后转入sqlmap扫表名,执行:

    sqlmap -u http://124.239.169.29:7772/2024777/products.asp?kind=1 --tamper=charencode --tables --time-sec 1
    

    可以改变字符编码,绕过waf,并延长时间防止waf阻断

    1736838938357.png

​ 得到基础表名

  1. 获取列名

    最初思考使用sqlmap直接扫出列名,发现好像有阻断,会一直断开连接,随后转入手动尝试

    url拼接:and eXists(sElect admin fRom admin) 查看有无报错,尝试找到列名

    手动爆破出的列名有:admin,id,password

  2. 获取数据

    尝试使用联合查询:unIoN selEct admin,password frOm admin发现网页会不断报错,然后使用sqlmap弹出shell:

    sqlmap -u "http://124.239.169.29:7772/2024777/products.asp?kind=1" --tamper=charencode --sql-shell
    

    得到shell后,执行select * from admin找到用户名admin

    执行select password from admin得到密码a48e190fafc257d3,密码看似是一个md5,md5解密后得到密码

1736838956199.png

  1. 得到后台路径,拿到flag

    在kali中通过dirsearch得到后台路径http://124.239.169.29:7772/admin/admin_login.asp

    进入之后登陆密码,正常获取到flag

    1736838967375.png

二. wordpress

flag:45eb8e4de659f29b1ef1ea3ee3b439d5b5951099

  1. 打开直接404,扫描后台,得到对应的路径,发现有上传点

    1736838978997.png

  2. 打开页面,发现是直接可以上传,但是只可以上传jpg

  3. 上传正常的jpg之后,发现没有正常返回路径,且只有前端校验

  4. 构造webshell

    1736839012865.png

​ 通过postman,重放上传文件的请求,并且修改文件的路径,把jpg修改为webshell.php,发现可以正常上传,且有正常路径返回

1736839033470.png

  1. 打开蚁剑,输入相关数据,连接webshell

    1736839046710.png

  2. 可以正常进入windows的cmd和文件管理器,找到flag

1736839059443.png

  1. flag为45eb8e4de659f29b1ef1ea3ee3b439d5b5951099

    1736839076553.png

  2. 深度防护

    打开网站页面可以发现,整个网站为wordpress建站,wp网站有专用的网站漏洞扫描工具wpscan,经扫描后可以发现网站存在多出漏洞:

    1736839089783.png


某贺靶场记录
http://localhost:8090//archives/9d4f3117-bab3-45b8-bd07-73710ff4887c
作者
EnderKC
发布于
2025年01月14日
许可协议