26题
这是一道关于Windows权限提升的考题,目标机的IP地址:172.16.12.101,目标的端口范围在27000-28000之间,请利用扫描工具找到开放的端口,开始你的渗透之旅,进入网站后台,请填入key1的值:
解:nmap -p 27000-28000 172.16.12.101
御剑后台扫描工具 => http://172.16.12.101:27689/
发现robots.txt防御漏洞,下载web.config.bak,并打开发现“database=FileManage;User Id=down;pwd=downsql”
登录数据库,在数据库中找到登录用户名和密码
在御剑中找到登录页面,登录,取得KEY
步骤
1.打开pte2003保持登陆状态
2.回到hacker7找到nmap扫描发现主机端口
值得注意的是这里nmap 有点小问题 所以进入界面点击新建窗口在添加命令
3.得到端口号 正常访问主页 被拒绝
4.找到御剑访问路径 添加域名
5.扫面到两个地址
robot.txt:网站配置中防止机器人呢,防爬虫(类似百度,谷歌这些搜索引擎)
veb.config.veb:微软公司的网站系统使用的动态脚本是asp 和asp.net 而veb.config.veb正是它基本万年不变的配置文件
6.进入第一个 复制到vscode
7.点击第二个文件 惊喜发现对方数据库
8.用Navicat 连接数据库
Navicat存放路径
连接
得到账户和密码
9.这时候回头访问 刚才保存到VSCODE里的路径:172.16.12.101:27689/Default.aspx 然后去PTE2003修改权限
10.去路径查找添加权限
添加完成后 别忘了添加修改权限
11.回到HACK7再次访问 其中的账号和密码是步骤 8 得到的
12.再次登录 拿到KYE
27题
请你检测当前网站,当前站点可能存在安全漏洞,请通过网站的管理后台获取 webshell, key2在网站的根目录。请输入key2的值:
解:
上传文件,用Burp拦截,插ASP.NET刀
注意,Burp换文件名为:12345678.aspx.jpg(原文件名为12345678.jpg)
文件上传成功后,在“管理上传文件”中,点击最后一个文件链接会报错,暴露路径
用菜刀连接:http://172.16.12.101:27689/upfile/affix/636595040006321257-12345678.aspx
拿KEY
步骤
1.上传文件 测试名字隐藏
查看管理上传文件 后面的jpg被隐藏 随后删掉记录
2.正式上传 拦截加一句话木马
3.点击这个文件得知 合成所需文件名的url
前两个对比 合成新的
4.使用中国蚁剑
5.连接成功 获取KEY值
28题
现在你是否已经拿到了管理员权限或者系统权限,考题的答案就在管理员的桌面上,请填入key3的值:
解:
根目录有配置文件的备份文件,里面含有MSSQL SA 的账号密码
使用navicat连接数据库,新建查询,
执行exec xp_cmdshell 'dir "C:\Documents and Settings\Administrator\桌面"'
发现key.txt后
再执行exec xp_cmdshell 'type "C:\Documents and Settings\Administrator\桌面\key.txt"'
得到KEY
1.在上一步连接的蚁剑中获取数据库的账号和密码
2.再次打开Navicat(账号密码来自上一步)
3.新建查询 两个步骤
4.最终得到结果KEY