专栏名称: TimelineSec
安全圈必备公众号之一!专注于最新漏洞复现!内含漏洞时间线工具靶场等干货!记录每一个漏洞,捕捉安全的每一瞬间!
目录
相关文章推荐
南山之路  ·  涨疯了! ·  23 小时前  
南山之路  ·  涨疯了! ·  23 小时前  
深圳商务  ·  内地首个!深圳新地标+1,今年开业 ·  3 天前  
深圳商务  ·  内地首个!深圳新地标+1,今年开业 ·  3 天前  
涵江时讯  ·  “如何用DeepSeek赚到100万” ? ... ·  3 天前  
涵江时讯  ·  “如何用DeepSeek赚到100万” ? ... ·  3 天前  
浦东知识产权  ·  服务升级!上海“走出去”政策服务包2.0版本 ... ·  4 天前  
浦东知识产权  ·  服务升级!上海“走出去”政策服务包2.0版本 ... ·  4 天前  
51好读  ›  专栏  ›  TimelineSec

360仿真靶场通关记录及题型分析

TimelineSec  · 公众号  ·  · 2020-04-06 09:00

正文

考核主要分为两部分


第一部分为客观题:分为单选题,多选题,和判断题。题量不是很大,也很基础。


第二部分为操作题:


0x01:一句话木马


打开是一个很酷炫的界面,发现有源码下载的位置。然后就是AWD的基本操作,获取源码之后,先放到D盾里面过一下。这里的源码量也很小,一个一个过也没问题。



使用菜刀连接即可,POST值为assert,密码为GET。


0x02:任意文件下载


这个界面,跟过第一期活动做过靶场的小伙伴们应该非常熟悉。这是pikachu靶场的任意文件下载漏洞靶场,简单尝试,找到key.txt路径下载即可



0x03:万能密码


打开之后是一个系统的登录界面,使用万能密码admin’ or 1=1#即可登录



0x04:sql注入


访问后,简单寻找下,发现有一个平台停机维护的通知,观察url,妥妥的SQL注入,拿sqlmap跑一下,得到账号密码,登录即可。



0x05:Weblogic漏洞利用


确认是weblogic后,使用 扫描器扫一下,发现存在CVE-2018-2894任意文件上传漏洞



上传shell后,webshell管理工具连接,简单查找即可。


0x06:文件上传?


这题,找到上传界面,找不到路径,没有做出来。可能是方向不对


0x07:WordPress插件漏洞


开始以为是存储型xss进后台然后getshell,后来发现是墨者学院原题,主要考察的是插件漏洞利用,然后后台getshell的方法。


参考链接:

https://www.jianshu.com/p/5755d462066f


0x08:数据流量分析溯源


Wireshark工具过滤条件的使用


找到符合要求的数据包后,打开或者追踪数据流都可以找到key也就是webshell的密码,填入后得到fla g


0x09:数据流量包分析溯源


同样考察Wireshark工具过滤条件的使用,需要结合题意。


说是某个账号被爆破了,初步猜测和登录有关

使用http contains "login"进行过滤,根据出现的频率判断出与爆破行为相关的为192.168.10.5和59.191.245.66



接下来修改过滤条件http.response && ip.src==192.168.10.5 && ip.dst==59.191.245.66,发现有一个数据包的长度和其他不同,追踪该数据包的TCP流,即可找到username


0x10:SQL注入漏洞测试(参数加密)







请到「今天看啥」查看全文