跳至主要內容
CISCN-2019 Web11

题目来源:CISCN-2019 华东南-Web11

WriteUp

观察首页,在 footer 发现到是 PHP 的 smarty 模板引擎

随手在 X-Forwarded-For 写入一个 IP,可以看到 Current IP 显示了我们写入的 IP,于是可以判断他是通过 X-Forwarded-For 来获取 IP 的,猜测存在 SSTI 漏洞。


Haynes...大约 2 分钟CTFCISCNWeb
Privilege

获取靶机信息

题目给出 IP: 39.103.138.101

题目描述

  • 第一关:请获取 XR Shop 官网源码的备份文件,并尝试获得系统上任意文件读取的能力。并且,管理员在配置 Jenkins 时,仍然选择了使用初始管理员密码,请尝试读取该密码并获取 Jenkins 服务器权限。Jenkins 配置目录为 C:\ProgramData\Jenkins.jenkins。

  • 第二关:管理员为 Jenkins 配置了 Gitlab,请尝试获取 Gitlab API Token,并最终获取 Gitlab 中的敏感仓库。获取敏感信息后,尝试连接至 Oracle 数据库,并获取 ORACLE 服务器控制权限。

  • 第三关:攻击办公区内网,获取办公 PC 控制权限,并通过特权滥用提升至 SYSTEM 权限。

  • 第四关:尝试接管备份管理操作员帐户,并通过转储 NTDS 获得域管理员权限,最终控制整个域环境。


Haynes...大约 14 分钟CTFWebISW
JANGOW

题目来源:JANGOW: 1.0.1

获取靶机信息

获得 ip 地址为 192.168.7.201

arp-scan -l

Haynes原创...大约 1 分钟CTFvulnhubWeb