首页 > 其他分享 >春秋云镜靶场系列1

春秋云镜靶场系列1

时间:2023-07-24 22:55:16浏览次数:41  
标签:.. 春秋 靶标 -- 云镜 flag cookie 靶场

春秋云镜靶场系列

春秋云境.com是永信至诚基于多年来在网络靶场领域的深厚技术及场景积累,以春秋云底层能力为基础,以平行仿真技术为支撑,以高仿真内容场景为核心,打造网络安全实战“元宇宙”,通过更加多元、开放、创新的线上技术交流空间,广泛支撑个人、企业、学校、科研院所等各类社会群体和组织在线进行网络安全学习、能力认证、漏洞研究、综合渗透、案例复现、竞赛演练等。

平台设计了漏洞靶标和仿真场景两大体系,为用户提供实战化、体系化的渗透测试体验。其中,漏洞靶标多为历史CVE漏洞以及国内热点漏洞,涵盖浏览器、数据库、网络设备、Web等方向,用户可以根据自身培训、验证等需求,实时复现漏洞场景;仿真场景均源于真实网络安全案件、大型攻防演练等实战场景,具备独特剧情及技术点,仿真度高、实战性强、技术内容深,饕餮技术盛宴系统化淬炼网络安全实战思维。值得一提的是,这些专业靶场场景均由霄壤实验室、一线实战专家及国内TOP CTF战队高手设计制作,可满足各阶段爱好者的学习需求,为更广泛的用户群体提供更轻量的靶场体验,助力攻防两端的实战技能提升

 

靶场地址 https://yunjing.ichunqiu.com/

 

第一章. CVE-2022-32991(Web Based Quiz System SQL注入)

1.1. 靶标介绍:

 

该CMS的welcome.php中存在SQL注入攻击

1.2. 靶场复现

进入靶场发现登录页面尝试注册登录

 

 

 

登录后随便选择一个选项进入

 

当然是128了。不过我们不是来做题的。

 

根据题目提醒SQL注入的注入点在edi参数,需要F12使用cookie注入。

 

PHPSESSID=1nblg0fthd76cbfe7n04mhjift

接下来就是老规矩拿到SQLMAP中进行注入,获取数据库以及flag。

sqlmap -u "" --cookie="" --dbs --random-agent -p eid --batch

---

-u url

--dbs 获取数据库

--cookie 指定cookie信息

--random-agent 随机UserAgent

-p 指定参数

--batch 全自动默认注入

 

获取数据表

sqlmap -u "" --cookie="" -D ctf --tables --random-agent -p eid –batch

 

获取数据列名

 

这flag不就出来了吗?

sqlmap -u "" --cookie="" -D ctf -T flag -C flag --dump  --random-agent -p eid –batch

 

flag{c0d1678d-d095-4308-8eef-c2bffd493de5}

第二章. CVE-2022-23134

2.1. 靶标介绍:

Zabbix Sia Zabbix是拉脱维亚Zabbix SIA(Zabbix Sia)公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。 Zabbix 存在安全漏洞,该漏洞源于在初始设置过程之后,setup.php 文件的某些步骤不仅可以由超级管理员访问,也可以由未经身份验证的用户访问。

2.2. 靶场复现

默认账号Admin 默认密码为zabbix

 

 

依次点击Administration---scripts,再点击ping,然后 Commands 填写执行的命令:cat ../../../../../../flag

 

填写好之后update一下,然后到Monitoring----Maps要触发命令

 

点击ping之后得到flag,实际上就是将其ping命令修改成自己想要的命令。

 

flag{c9b301cb-bb77-4b7b-97dc-c3f4c78bb1c9}

第三章. CVE-2022-2073

3.1. 靶标介绍:

Grav CMS 可以通过 Twig 来进行页面的渲染,使用了不安全的配置可以达到远程代码执行的效果,影响最新版 v1.7.34 以下的版本

3.2. 靶场复现

 

提示需要建立一个管理员管理该插件,建议密码Admin*2023

 

依次点击pages---home。然后输入playload:{{['cat\x20/flag']|filter('system')}}

 

回到首页 成功获取flag

 

flag{2c2845a5-8e5d-4df2-87d6-5af6798c44b9}

第四章. CVE-2020-13933

4.1. 靶标介绍:

Apahce Shiro 由于处理身份验证请求时出错 存在 权限绕过漏洞,远程攻击者可以发送特制的HTTP请求,绕过身份验证过程并获得对应用程序的未授权访问。

4.2. 靶场复现

 

根据提示flag在admin下,又因为是未授权,想到抓包修改,啥内容都不用填,直接抓包,然后修改GET / HTTP/1.1修改为GET /admin/%3b HTTP/1.1

重发即可得到flag.

 

flag{070dcf68-31cd-4da0-8573-4b1a67a0fbaf}

标签:..,春秋,靶标,--,云镜,flag,cookie,靶场
From: https://www.cnblogs.com/Hndreamer/p/17578585.html

相关文章

  • HTB靶场之OnlyForYou
    准备:攻击机:虚拟机kali。靶机:OnlyForYou,htb网站:https://www.hackthebox.com/,靶机地址:https://app.hackthebox.com/machines/OnlyForYou。知识点:DNS解析、代码审计、文件包含、shell反弹、frp端口转发、Neo4j注入漏洞、ngnix知识了解、md5解密、pip3download提权。简单的记录......
  • Bandit靶场攻略实况
    Bandit靶场攻略实况前言:在开始攻略Bandit之前,我在这里给大家介绍一个学习linux命令的宝藏网站,有什么命令不懂,可以马上翻阅此网站!非常实用!网址:https://www.runoob.com/linux/linux-command-manual.html1. 打开MobaXterm终端模拟器,选择session2. 选择SSH,“Remotehost”为......
  • bWAPP靶场搭建(phpstudy)
    我目前只打算在windows上使用该靶场,所以只看了windows中phpstudy搭建的教程,如果使用linux的docker,那更方便,phpstudy搭建bWAPP靶场的具体过程可以参考以下两位大佬:无mysql冲突的情况:https://www.cnblogs.com/zzjdbk/p/12981726.html有mysql冲突的情况:https://blog.csdn.net/we......
  • HTB靶场之Sandworm
    准备:攻击机:虚拟机kali。靶机:Sandworm,htb网站:https://www.hackthebox.com/,靶机地址:https://app.hackthebox.com/machines/Sandworm。知识点:SSTI注入、firejail提权、DNS解析、PGP解密、敏感信息发现、shell反弹。一:信息收集1.nmap扫描使用nmap对10000内的端口进行扫描,命令:sud......
  • xss-labs靶场1-20关详解
    靶场下载链接https://github.com/do0dl3/xss-labs在线靶场https://xssaq.com/yx/Level1(直接注入)源码<!DOCTYPEhtml><!--STATUSOK--><html><head><metahttp-equiv="content-type"content="text/html;charset=utf-8"><scr......
  • upload-labs靶场1-19关详解
    upload-labs靶场下载地址https://gitcode.net/mirrors/tj1ngwe1/upload-labs?utm_source=csdn_github_accelerator需要新建一个upload文件夹,该靶场在php5.2.17版本下(除特殊说明的情况下)。Pass-01(前端验证绕过)先上传一个php文件看一下回显然后上传一个正常文件,发现回显正......
  • 求推荐丨想提升实战技能,寻找靠谱的网络靶场!
    背景介绍:自学网络安全知识,具备一定的理论基础,缺乏实战经验,想去网络靶场体验一下,通过实操能快速提升实战技能!可推荐的网络靶场:经过对比后,发现春秋云境.com漏洞靶标多,类型丰富,最重要的是完成注册就能快速上手,就它了!春秋云境com介绍作为首家云上靶场,基于平行仿真技术的成熟应用......
  • docker配置阿里云镜像加速器
      首先登录阿里云服务器,每个账号都有一个镜像加速地址,并且这个地址可以共用 sudomkdir-p/etc/dockersudotee/etc/docker/daemon.json<<-'EOF'{"registry-mirrors":["https://6e4l5boa.mirror.aliyuncs.com"]}EOFsudosystemctldaemon-reloadsud......
  • 红日靶场(一)仅参考
    红日靶场(一)地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/描述 红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关......
  • vulnhub靶场:EvilBox - One
    下载地址:https://www.vulnhub.com/entry/evilbox-one,736/kali:172.88.6.144靶场:172.88.6.94 nmap-T4-sV-P-A172.88.6.94  用dirbhttp://172.88.6.94和 dirsearch-uhttp://172.88.6.94/ 发现类似的网址  dirbhttp://172.88.6.94/secret/-X.php,......