某内网渗透内部赛 Writeup
写在前面
第一次打内网渗透类的竞赛,以前渗透都是点到为止,整体感觉还是挺有意思的。
第一层
信息泄露
Tips:先尝试进行最简单的信息收集吧~
在robots.txt
中发现账号密码和 flag
1 |
|
后台
tips:后台有输入限制锁定,看看哪边能找到登录的用户名和密码吧~
使用前面得到的账号密码直接登录,在网站设置
里得到 flag
webshell
尝试上传个webshell看看吧,出题人为降低难度,把过滤都给删了
没任何过滤直接找个上传点上传即可,在C:/phpstudy_pro/
发现 flag
1 |
|
提权
tisp:出题人为降低难度,把第一层的提权给删了,白送一个flag
确实白送,直接在Administrator
用户的桌面得到 flag 以及下一题的附件
数据安全
某企业程序员针对内网环境所涉及的文件交互进行了安全防护。某红客渗透测试过程中,针对流量进行分析,发现其安全防护存在漏洞,可以通过某些手段获取其中的文件信息。请分析靶机桌面提供的wireshark压缩包,分析出文件信息。
FTP-DATA
流量,直接导出即可
zip
文件存在加密,同时 txt
文件给出了掩码 HelloHOLO_xxxxxx
直接爆破即可
1 |
|
第二层
数据库
tips:赶紧搭建代理进入第二层吧,为降低难度,出题人把过滤给删除了~
通过arp -a
发现双网卡
直接传个 fscan
扫一扫 10.10.10.10/24
看看有没有什么资产
1 |
|
那没啥好说的, 3306
弱口令直接连上得到 flag
后台
根据前面 fscan
的结果来看存在一个网站,由于不出网我们直接使用 Neo-reGeorg
正向代理映射出来
1 |
|
映射后直接使用弱密码 admin:admin888
登录后台,得到 flag
这里在提供一种 Frp
代理的方法
1 |
|
webshell
tips:这次是有过滤的哦~
直接个人照片处上传木马即可,过滤直接通过后缀大小写混写绕过
在 /var/www/flag
得到 flag
提权
通过内核探针 linux-exploit-suggester.sh
扫描发现为 CVE-2022-0847
1 |
|
但是由于哥斯拉一直得不到交互式shell,所以我们用冰蝎的虚拟终端中转下吧
1 |
|
ps: 后期突然发现哥斯拉有一个 superTerminal
功能…
数据安全
运维管理员在运维服务器过程中被黑客进行了流量抓取,记录了运维管理员的相关操作,黑客把数据包放在了站点路径下,请选手获取数据包并进行分析,分析出文件信息。
通过前面上传的 Webshell
在 /var/www/html
中得到 EasyUSB.zip
直接脚本跑一下得到解析后的内容,简单格式化一下代码后运行即可。
1 |
|
第三层
信息泄露
Tips:进入第三层,白送一个flag
首先fscan
扫一下发现20.20.20.30
存在一个网站
1 |
|
这里就需要二层代理了,我们既要运行 frps
又要运行 frpc
1 |
|
然后我们通过 Proxifier
配置个代理链
依旧是在 robots.txt
发现 flag
1 |
|
后台
通过上面我们得到的 mysql
弱口令连接后得到密码 md5
1 |
|
登陆后在 公告
中发现 flag
1 |
|
webshell
信呼OA
文件上传漏洞 CVE-2023-1501,直接跟着复现即可
在 /www/admin/localhost_80
发现 flag
提权
找了半天内核漏洞,发现都不是,突然想起来 fscan
还扫出来一个网站
1 |
|
访问后发现为小皮面板,注意请求的时候加个请求头,不然报 404
1 |
|
一开始先入为主,以为是 XSS
+ CSRF
通过计划任务实现 RCE
,参考我以前的文章 PHPStudy RCE 分析 ,可等了半天 XSS
也没被触发, 没办法百度搜索一番还有一个堆叠注入,我们直接修改管理员密码为 123456
1 |
|
通过计划任务得到 flag
1 |
|
数据安全
某企业具备较高的网络安全素养,每年都会针对当年发生过的安全事件做相关的安全宣讲。正因为有了这样的安全防范意识,该企业在业务交流中传输的重要文件里都会添加数据水印,便于事件发生后的数据溯源。近日,该企业内部发生一起数据泄露事件,你能从截获到的数据中,提取出水印信息吗?
提示:该企业参考base隐写;为了防止水印过于明显,对水印进行了混淆、前后截断处理;截断的信息为便于水印恢复,往往存放在文件本身中。
题目在站点路径:task.zip请提交小写md5(download:xxx:time:xxx),代码:hashlib.md5(flag.encode()).hexdigest()。
卡这题好久,后来根据提示信息 styles.xml
在其中一个文件中发现多出来了字符串 MjIyOmRvd25sb2FkO
直接和表格内的内容进行拼接后,Base64隐写
解密即可
1 |
|