banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

pte-実践的な総合問題

準備が整いましたら、vmware を開き、パスワードは admin123 です。

ポートスキャン#

デフォルトではファイアウォールが有効になっており、ping スキャンは禁止されています。

image

注意が必要なポートは、データベースポート 1433 と Web ポート 27689 です。

Web アプリケーション#

ポート 27689 にアクセスすると、以下のような画面が表示されます:

image

弱いパスワードを試しても成功しませんでした。

ディレクトリスキャン#

御剣を使用してディレクトリスキャンを行います。

robots.txt ファイル

image

バックアップファイル web.config.bak を見つけてダウンロードし、ファイルからデータベースのアカウントとパスワードを見つけました。

image

データベース接続#

前述のポート情報に基づいて、ターゲットはポート 1433 を開いています。navicat を使用して接続します。

image

データベースでキーを見つけました。

image

ウェブサイトのバックエンドパスワードを探します。

image.png

バックエンドログイン#

アカウントとパスワードを使用してバックエンドにログインすると、キーを見つけました。

image.png

バックエンドにはファイルのアップロード機能があります。

image.png

アップロードされたファイルにランダムにアクセスすると、エラーメッセージが表示され、パスが表示されます。

image.png

D:\web\upfile\affix\

ファイルのアップロード#

ランダムな正常な画像ファイルをアップロードします。

image.png

上の画像から、番号 44 の画像にファイルの説明があることがわかります。

注意:ファイル名が長すぎる場合、システムはファイル名としてシステムの時刻を含む 32 文字を切り取ります。長すぎるファイル名をアップロードしないでください。ご不便をおかけし申し訳ありません。

システムの切り取り機能を使用して、アップロードファイルの拡張子 jpg を切り取ります。jpg の拡張子は不要です。上記のヒントから、32 文字で切り取りが始まることがわかります。

ファイル名の形式は18桁の数字+-+画像名+画像の拡張子です。.aspx 形式をアップロードする必要があるため、画像名以外に 24 桁が必要です。残り 8 桁が必要です。つまり、画像名には 8 桁必要です。

以下のファイルを準備します:

image.png

アップロード後のファイルは次のようになります:

image.png

Web シェル接続#

ウェブサイトのパスに基づいて、Web シェルの URL を組み立てます。

D:\web\upfile\affix\

http://192.168.10.22:27689/upfile/affix/638252986630625000-88888888.aspx

image.png

現在のユーザーの権限は一般ユーザーです。

image.png

同時に、ウェブサイトの Web ディレクトリに 2 番目のキーが見つかります。

image.png

最後のキーは、管理者ディレクトリのデスクトップにありますが、現時点ではこのディレクトリの内容にアクセスする権限がありません。

image.png

データベース接続 sa でキーを取得#

ウェブサイトの設定ファイルを引き続き検索し、D:/web/web.config.bak.2017-12-12ファイルにデータベースの sa アカウントが存在することがわかりました。

image.png

sa アカウントを使用してデータベースにログインし、xp_cmdshell を使用してファイルを表示できます。

use master;
exec master..xp_cmdshell 'dir "c:\Documents and Settings\Administrator\桌面\"'

image.png

最後のキーを取得しました。

image.png

環境リンク#

リンク:https://pan.baidu.com/s/140cLWvmzs0CauuA_JOro5A
パスワード:6666

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。