banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

pte-実践的なスマートカードシステム

これは実践問題です。ウェブサイトのページを開くと、認証ページが表示され、ユーザー名が admin であることがわかります。したがって、パスワードをブルートフォース攻撃する必要があります。

image

パケットキャプチャで Authorization 認証が見つかりました。

image

パケットを intruder に送信し、トラバーサルポイントを設定します。

image

上記のトラバーサルポイントは base64 エンコードされており、デコードすると admin:123 になります。したがって、ペイロードも同じ形式で設定する必要があります。

image

ペイロードタイプを「Custom iterator」に設定します。

image

最初の値はユーザー名 admin です。

image

2 番目はコロンです。

image

3 番目は辞書ファイルをロードします。

image

ペイロード処理を追加し、上記の内容(admin:123)を base64 でエンコードします。

image

設定が完了したら、ブルートフォース攻撃を開始し、結果を取得します。

image

ユーザー名とパスワード adminを取得しました。

image

ユーザー名とパスワードでログインすると、キーが表示されます。

image

弱いパスワードでログインを試みますが、失敗しました。robots.txt にアクセスしてみると、sql ファイルが見つかりました。

image

sql ファイルにアクセスしてみると、admin ユーザーのアカウントとパスワードが見つかりましたが、パスワードは MD5 で暗号化されています。

image

MD5 を解読し、パスワード qwerty を見つけました。

image

ディレクトリトラバーサルを試み、他のディレクトリがあるかどうかを確認します。御剣でスキャンしましたが、phpmyadmin が見つかりましたが、401 が表示されました。

image

認証がないため、認証付きでディレクトリをブルートフォース攻撃するしかありません。

image

有用な情報は見つかりませんでした。

image

MD5 でブルートフォース攻撃したパスワードでログインし、成功しました。バックエンドの画面は以下のようになります。

image

バックエンドには画像のアップロード機能がありますので、ファイルのアップロードを試みます。

PHP ファイルを直接アップロードすると失敗します。

image

content-type を image/jpeg 形式に変更すると、ファイルのアップロードに成功します。

image

バックエンドページに戻り、リンクをコピーします。

image

webshell のリンクはhttp://10.1.10.71/uploadfile/16899143312s.php です。webshell に接続し、HTTP ヘッダーと base64 認証を追加します。

image

base64 でエンコードします。

image

webshell に正常に接続しました。

image

コマンドを実行し、システム権限を取得します。

image

アカウントを追加します。

image

3389 を開放し、システムのデフォルトツールを使用して開放します。

image

自分で作成したアカウントではキーを取得できませんので、管理者のパスワードを変更する必要があります。

image

キーはゴミ箱にあり、復元する必要があります。

image

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。