春秋云镜靶场 2022.11.26
这个靶场里面有很多CVE的漏洞,有免费的也有收费的(价格有点小贵),十分推荐大家去打一打这个靶场,去巩固自己的知识
这篇文章的话是我个人的思路笔记,所以十分简略,也没有贴图,我都是攻克后,在脑子里面将过程复现出来的所以很简略。
文章的末尾有一篇博客写的比较详细,我在做的时候,遇到不会的地方也会去看看。大家可以多学习学习。
CVE-2022-32991
这个复现比较简单。
该CMS的welcome.php中存在SQL注入攻击。
复现步骤
首先注册一个账号。然后登录进去。
然后用burp抓取数据包,将数据包内容保存在一个txt文件中,然后使用 sqlmap可以将flag跑出来。
CVE-2022-30887
这个复现过程思路还是比较简单,但是知识还是比较多的。
涉及到的操作有 信息搜集,社工,文件上传,命令执行,代码执行。。。。
复现过程
首先我们进入这个界面,发现没有注册模块。只有登录模块,这个时候就要去信息收集了。
收集到的 账号: [email protected]
密码 : mayurik
成功登录。然后登录到上传药品(谷歌翻译是这样翻译的。。。英文不好)的地方
然后上传一个shell.php文件。
在里面写入下列代码
<?php
if($_REQUEST['m']){
system ($_REQUEST['m']);
}
else phpinfo();
?>
代码意思很简单,一个判断语句。
然后我们到上传文件的图片处,右击鼠标键。点击复制图片链接。然后访问。正常情况下是会显示phpinfo函数的内容。
然后我们在url后面对m的值进行输入。
首先我们ls一下
在后面加入?m=ls / 发现了flag r 然后 输入?m=cat flag/
成功得到 flag
CVE-2022-28525
这关和上一关差不多,都是任意文件上传漏洞,但是这个可以直接弱口令登录
账号 admin
密码 admin
复现过程
我们弱口令登录进去以后,然后找到编辑头像的地方,对头像进行修改。这里还是直接上传前面的shell.php内容
然后访问图片地址。显示phpinfo函数界面就是正常的。
下面就是对m进行赋值,首先 ls 发现flag 然后cat flag
成功找到flag
今天是第一次对漏洞进行复现,好多内容也不是一次就成功复现成功的,还是查了一些资料,以及一些师傅的WP
优质文章推荐
https://blog.csdn.net/xy404/article/details/127310176
标签:登录,云镜,然后,flag,初识,复现,靶场,上传 From: https://www.cnblogs.com/Nige-W/p/16928170.html