首页 > 其他分享 >春秋云镜靶场系列2

春秋云镜靶场系列2

时间:2023-07-24 23:33:18浏览次数:36  
标签:文件 春秋 admin 路径 云镜 eci 复现 靶场 80

第一章. taoCMS v3.0.2 任意文件上传漏洞

1.1. 描述

1.2. 复现过程

路径:http://eci-2zec1bg9zctph4mkxyr8.cloudeci1.ichunqiu.com:80

 

弱口令admin/tao登录

 

在文件管理处,点击.htaccess,在后边添加一句

AddType application/x-httpd-php .jpg

意思是将.jpg后缀的文件当作php文件解析

 

 

在pictures目录下,新建一个文件名为test.php的文件

写入一句话木马

 

命令执行或蚁剑连接

 

 

 

第二章. taocms 3.0.1 登陆后台后文件管理处存在任意文件下载漏洞

2.1. 描述

taocms 3.0.1 登陆后台后文件管理处存在任意文件下载漏洞

2.2. 复现过程

路径:http://eci-2ze0ofjun04h206x817k.cloudeci1.ichunqiu.com:80

拼接路径:

 

 

查看源码,这里泄露了原始的账户和密码

 

登录admin/tao

 

根据提示说,文件管理中存在任意文件下载漏洞

随意点开一个文件,Burp抓包

 

 

 

第三章. flatCore-CMS v2.0.8 RCE

3.1. 描述

flatCore-CMS v2.0.8 存在后台任意代码执行漏洞

3.2. 复现过程

路径:http://eci-2zeh8obpmkyderhqy2fa.cloudeci1.ichunqiu.com:80

 

扫目录,拼接路径

 

 

一个一个试这些路径,得到后台登录页面

 

密码爆破,登录

 

 

 

起先上传的是普通木马,解析不出来,从exploit里边看2.0.7版本的POC

上传一个webshell

 

 

代码执行

 

第四章. zzcms注入

4.1. 描述

4.2. 复现过程

路径:http://eci-2ze48bjbojzp0b7bvnaz.cloudeci1.ichunqiu.com:80

 

扫目录,拼接admin得到后台登录页面,弱口令admin/admin登录

 

找到一处文件上传处

 

上传得必须是png格式的图片文件

 

尝试去连接蚁剑的时候,连接不上

 

把后缀名修改为html,这里我也不理解为什么这样,我也找不到WP,后续研究,先复现。连接成功

 

习惯性的去临时目录里找flag,没有

连接数据库

 

 

 

第五章. elFinder RCE--CVE-2021-32682

5.1. 描述

Elfinder是一个开源的web文件管理器,使用JQuery UI用javascript编写。Creation的灵感来自于Max OS X操作系统中使用的finder程序的简单性和便利性。其低版本存在命令注入

5.2. 复现过程

路径:http://eci-2zejd3100ns4zp7icpvc.cloudeci1.ichunqiu.com:80

 

点击

 

在里边创建1.txt文件,然后在解压成1.zip文件

 

打开burp抓取这个页面的数据包

 

发送到重定向

修改请求头构造数据

GET /php/connector.minimal.php?cmd=archive&name=-TvTT=id>shell.php%20%23%20a.zip&target=l1_Lw&targets%5B1%5D=l1_Mi56aXA&targets%5B0%5D=l1_MS50eHQ&type=application%2Fzip HTTP/1.1

 

 

写入一句话木马

 

 

实习的潘女师傅写的。我直接白嫖。

 

 

 

标签:文件,春秋,admin,路径,云镜,eci,复现,靶场,80
From: https://www.cnblogs.com/Hndreamer/p/17578641.html

相关文章

  • 春秋云镜靶场系列1
    春秋云镜靶场系列春秋云境.com是永信至诚基于多年来在网络靶场领域的深厚技术及场景积累,以春秋云底层能力为基础,以平行仿真技术为支撑,以高仿真内容场景为核心,打造网络安全实战“元宇宙”,通过更加多元、开放、创新的线上技术交流空间,广泛支撑个人、企业、学校、科研院所等各类社会......
  • HTB靶场之OnlyForYou
    准备:攻击机:虚拟机kali。靶机:OnlyForYou,htb网站:https://www.hackthebox.com/,靶机地址:https://app.hackthebox.com/machines/OnlyForYou。知识点:DNS解析、代码审计、文件包含、shell反弹、frp端口转发、Neo4j注入漏洞、ngnix知识了解、md5解密、pip3download提权。简单的记录......
  • Bandit靶场攻略实况
    Bandit靶场攻略实况前言:在开始攻略Bandit之前,我在这里给大家介绍一个学习linux命令的宝藏网站,有什么命令不懂,可以马上翻阅此网站!非常实用!网址:https://www.runoob.com/linux/linux-command-manual.html1. 打开MobaXterm终端模拟器,选择session2. 选择SSH,“Remotehost”为......
  • bWAPP靶场搭建(phpstudy)
    我目前只打算在windows上使用该靶场,所以只看了windows中phpstudy搭建的教程,如果使用linux的docker,那更方便,phpstudy搭建bWAPP靶场的具体过程可以参考以下两位大佬:无mysql冲突的情况:https://www.cnblogs.com/zzjdbk/p/12981726.html有mysql冲突的情况:https://blog.csdn.net/we......
  • HTB靶场之Sandworm
    准备:攻击机:虚拟机kali。靶机:Sandworm,htb网站:https://www.hackthebox.com/,靶机地址:https://app.hackthebox.com/machines/Sandworm。知识点:SSTI注入、firejail提权、DNS解析、PGP解密、敏感信息发现、shell反弹。一:信息收集1.nmap扫描使用nmap对10000内的端口进行扫描,命令:sud......
  • xss-labs靶场1-20关详解
    靶场下载链接https://github.com/do0dl3/xss-labs在线靶场https://xssaq.com/yx/Level1(直接注入)源码<!DOCTYPEhtml><!--STATUSOK--><html><head><metahttp-equiv="content-type"content="text/html;charset=utf-8"><scr......
  • upload-labs靶场1-19关详解
    upload-labs靶场下载地址https://gitcode.net/mirrors/tj1ngwe1/upload-labs?utm_source=csdn_github_accelerator需要新建一个upload文件夹,该靶场在php5.2.17版本下(除特殊说明的情况下)。Pass-01(前端验证绕过)先上传一个php文件看一下回显然后上传一个正常文件,发现回显正......
  • 求推荐丨想提升实战技能,寻找靠谱的网络靶场!
    背景介绍:自学网络安全知识,具备一定的理论基础,缺乏实战经验,想去网络靶场体验一下,通过实操能快速提升实战技能!可推荐的网络靶场:经过对比后,发现春秋云境.com漏洞靶标多,类型丰富,最重要的是完成注册就能快速上手,就它了!春秋云境com介绍作为首家云上靶场,基于平行仿真技术的成熟应用......
  • docker配置阿里云镜像加速器
      首先登录阿里云服务器,每个账号都有一个镜像加速地址,并且这个地址可以共用 sudomkdir-p/etc/dockersudotee/etc/docker/daemon.json<<-'EOF'{"registry-mirrors":["https://6e4l5boa.mirror.aliyuncs.com"]}EOFsudosystemctldaemon-reloadsud......
  • 红日靶场(一)仅参考
    红日靶场(一)地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/描述 红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关......