CISP-PTE
未读此环境依然是由群里某位大佬提供,在与大佬进行完神秘的交易后得知此环境的目标不再是获取key文件的内容。而是利用对已知cms漏洞的积累和利用最终通过rdp登录到服务器。弄明白目标后我们就一起来搞个机吧~
已知目标机器:172.16.10.11
第一步依然是nmap扫描一下端口开放情况,此处为了节省时间,我选择了扫描常规的1024个端口
依然是从80端口入手
访问,发现是一套织梦的系统版本为V56,算是比较老的版本了
进一步确认补丁情况,访问/data/admin/ver.txt
14年2月份的补丁,看来洞还是不少的。此处我使用的是/member/ajax_membergroup.php的注入
访问/member/ajax_membergroup.php?action=post&membergroup=1进一步确认漏洞点是否存在
以返回结果来看很大可能可以利用,随后找出对应的exp代码带入进行注入
1/member/ajax_membergroup.php?action=post&membergroup=@` ...
CISP-PTE
未读由于前几天群里某位大佬分享了一个PTE环境,本着向大佬看齐的态度。决定本地搭建起来做做试试,一来是测验一下个人解题思路,二一个就是为以后考试做准备。走起~
已知目标机器:172.16.10.19
使用nmap扫描主机端口开放情况
获取信息
1433:Sql server服务 版本为2005
27689:web服务
利用web服务作为入口点,访问发现是一个文件上传下载系统
目测使用的编程语言为aspx,尝试万能密码,弱口令无果。使用御剑对目录进行扫描
发现配置文件备份,下载进行查看,获得sqlserver 账号
Down/downsql
使用navicat for mssql连接,得到系统管理员账号密码
另外,在FileLists表得到另外一个信息,记录备用
登录系统获得第一个KEY
根据在文件表中的提示,考察点可能是文件上传,找到文件上传功能
根据示例文件和截断规则时间戳占18个字符加上我们的文件名aspx.aspx的9个字符
和默认添加的“-”1个字符一共28个字符,因为我们要构造.jpg后缀来满足白名单监测。所以再加上.jpg4个字符刚好3 ...
Sectool
未读简介Phpstudy是国内的一款免费的PHP调试环境的程序集成包,其通过集成Apache、PHP、MySQL、phpMyAdmin、ZendOPtimizer不同版本软件于一身,一次性安装无需配置即可直接使用,具有PHP环境调试和PHP开发功能。由于其免费且方便的特性,在国内有着近百万的PHP语言学习者和开发者用户
后门事件2018年12月4日,西湖区公安分局网警大队接报案,某公司发现公司内有20余台计算机被执行危险命令,疑似远程控制抓取账号密码等计算机数据回传大量敏感信息。通过专业技术溯源进行分析,查明了数据回传的信息种类、原理方法、存储位置,并聘请了第三方鉴定机构对软件中的“后门”进行司法鉴定,鉴定结果是该“后门”文件具有控制计算机的功能,嫌疑人已通过该后门远程控制下载运行脚本实现收集用户个人信息。在2019年9月20日,网上爆出phpstudy存在“后门”。作者随后发布了声明。于是想起自己安装过phpstudy软件,赶紧查一下是否存在后门文件,结果一看真存在后门,学个PHP真是不容易,软件被别人偷偷安装了后门。
影响版本目前已知受影响的phpstudy版本phpstudy 201 ...
问题现象有时再用xdebug调试程序时,由于调试时间过长会出现500服务器错误的现象,根本原因在于apache默认的连接时间过短导致。
适用于
中间件:Apache(Fastcgi)
错误日志为:End of script output before headers
解决方法打开apache配置文件注释掉如下,并添加一行。
123# Various default settingsInclude conf/extra/httpd-default.conf 将注释去掉Include conf/extra/httpd-fcgid.conf 添加此行
更改httpd-default.conf如下内容
123456789101112131415161718# Timeout: The number of seconds before receives and sends time out.#Timeout 3600## KeepAlive: Whether or not to allow persistent connections (more than# one request per c ...
简介在用vulhub搭建测试环境时,总是需要将整个仓库拉取下来。使用起来极为不方便而且有的镜像并不需要,这时就需要一种可以将其中单独的镜像拉取下来的方法。使用docker结合portainer可轻松实现此需求。
portainerPortainer是Docker的图形化管理工具,提供状态显示面板、应用模板快速部署、容器镜像网络数据卷的基本操作(包括上传下载镜像,创建容器等操作)、事件日志显示、容器控制台操作、Swarm集群和服务等集中管理和操作、登录用户管理和控制等功能。功能十分全面,基本能满足中小型单位对容器管理的全部需求原文链接:https://blog.csdn.net/A632189007/article/details/78779920
portainer部署安装docker参考:https://www.cnblogs.com/haoprogrammer/p/10956999.html
安装docker-compose参考:https://www.cnblogs.com/YatHo/p/7815400.html
安装portainer参考:https://blog.csdn. ...
漏洞简介漏洞缺陷是由于后台模板下载位置未对用户权限进行校验,且 ajaxOtherService中的downloadUrl参数可控,导致getshell,目前经过测试发现对5.0版本包含5.0以下通杀.先调用了DecryptStringBySecretKey函数将downloadurl先进行了解密,之后调用SiteTemplateDownload函数进行模板下载并自解压。
且SecretKey在5.0是默认值
vEnfkn16t8aeaZKG3a4Gl9UUlzf4vgqU9xwh8ZV5
原文
https://github.com/zhaoweiho/SiteServer-CMS-Remote-download-Getshell
预览
使用手册
下载SiteServer RTD Getshell
声明此工具只做学习交流使用,非法使用后果自负!