靶场收集

68 阅读4分钟

bees cms

经过对此靶场的浏览未发现任何上传点: image.png

尝试寻找后台管理页面,在url后追加输入/admin: image.png

成功找到: image.png

因靶场本身安装时就设置过登录信息,这里就不爆破直接登录了: image.png

经过浏览发现可以上传图片: image.png

image.png

尝试上传一个瞅瞅: image.png 缩略图这里不要打钩,上传后发现被拦截(byd不用jpg图片??) image.png

试试png: image.png byd总不能是gif吧?

image.png

还真给传上去了。。。。

但是右击图片新页面打开发现我的薯片猫不动了,说明靶场对图片进行了转码

制作一个gif后缀的木马: image.png

尝试上传并抓包修改: image.png

传进去了但是发现不太对,右击打开不知道是个什么玩意: image.png image.png

尝试点击图片左上角: image.png

点开发现似乎代码被执行了: image.png

尝试打开蚁剑连接上图url: image.png

getshell: image.png

sdcms

image.png

看了一圈后发现也没有上传点,尝试用bees的方法找到后台,结果404了: image.png

尝试注册: image.png

注册后个人中心发现可以点击头像上传文件: image.png

尝试随便传个info: image.png 上传失败

尝试上传个制作好的图片马:

image.png 木马版薯片猫还是上传失败了,推测会对文件内容检测,eval大概是个关键字

尝试用类封装木马并用assert替代eval进行绕过: image.png 还是不行

搜索其他免杀方案:

image.png

尝试用str_replace()函数进行绕过: image.png

显示上传成功: image.png

右击头像新页面打开: image.png 似乎被解析成功,但是不对,不应该有乱码

右击下载下来: image.png 发现木马被转码成了图片

可以断定代码是能用的,只是上传后会被转码。寻找后台,并在后台看看有没有办法上传木马

又看了一圈猜测登录页面可以转到后台,点击请登录: image.png

找到后台: image.png

登录后寻找上传点: image.png

继续上传刚才写好的木马: image.png

Forward后发现上传成功: image.png

附件选择里右击打开图片发现报错: image.png

检查木马代码发现没有用@错误抑制符: image.png

加上后重新上传新页面只显示了显示文件头,这把应该是对的: image.png

尝试用蚁剑连接: image.png 把base64勾上后显示连接成功

这勾八框架是真不怕出内奸嗷

cpms

image.png

转了一圈发现这是个模拟掘金社区的靶场,但没找到任何上传点,尝试在主页url后加入/admin进入后台: image.png 本以为这个会更难找,没成想直接就进来了

因为安装时就知道了管理员密码,爆破没有意义,直接进来找上传点: image.png

文章列表找到了上传点: image.png

尝试上传一个木马: image.png

发现被拦截:

image.png

上传一个正常图片: image.png 上传成功

右击打开发现没有后缀: image.png

但是文章发表后再打开后缀就出来了: image.png

推测文章未发表时图片属于临时保存或未发表时图片仅加载在内存里,发表后保存在服务器硬盘,尝试在发表保存时对后缀进行修改: image.png

Forward后发现显示保存成功(闪得太快没截到图),刷新页面后打开木马: image.png

尝试蚁剑连接: image.png 连接成功

xhcms

image.png

到处乱点后: image.png

因本地搭建了很多靶场,打算用file:// 加绝对路径包含其他靶场的文件验证这里是不是文件包含漏洞: image.png

回车后发现是文件包含漏洞: image.png

打开bp工具,用php://input(将数据包内容执行成php代码)构造一个url查看靶场信息: image.png

将这个包发往重放模块: image.png 执行成功

利用fputs()fopen()两个函数在靶场内生成文件,首先生成info.txt并用文件包含漏洞查看靶场信息: image.png

发送成功后在url栏利用该漏洞构造打开info.txt: image.png

同理,利用这两个函数在靶场生成一个木马: image.png

发送后在网页内打开: image.png 打开后啥也没有应该是木马被执行了

打开蚁剑连接这个木马: image.png

getshell: image.png