“探索优化标题技术:通关自建三层内网靶场实操”

背景

    几天前,某公众号发布了一篇文章,介绍了面试北京某厂红队岗位的三个靶机题目。这让我想起两年前我面试该厂同样也是这三个靶机,笔者通过5个小时的时间,成功获取了所有的Shell权限。接下来就对这三个靶机的攻击思路逐一讲解。

靶机介绍

    三个靶机分别为:tomexam考试系统、银行系统、jspxcms,都是java开发的系统,均存在大量SQL注入、越权未授权、XSS、弱口令等问题,此处只关注能够GetShell的问题。

jspcms

    该系统通过弱口令登陆后台,然后利用公开nday GetShell,这里不做过多阐述

图片[1]-“探索优化标题技术:通关自建三层内网靶场实操”-山海云端论坛

在文件管理处可通过上传zip文件配合解压GetShell

图片[2]-“探索优化标题技术:通关自建三层内网靶场实操”-山海云端论坛
图片[3]-“探索优化标题技术:通关自建三层内网靶场实操”-山海云端论坛

tomexam考试系统

    该系统为jsp开发的一套考试管理程序,网上没有公开漏洞,笔者通过弱口令进入后台后,对其文件上传功能点进行测试,根据上传的响应信息发现仅允许图片文件

图片[4]-“探索优化标题技术:通关自建三层内网靶场实操”-山海云端论坛

  后续笔者通过百度其logo等指纹信息找到了该程序2.7版本源码,对其进行代码审计。

下载链接:http://down.chinaz.com/soft/28082.htm

下载到源码后,首先定位upload文件,在其源码文件inc\upload\下存在postfile.jsp文件

图片[5]-“探索优化标题技术:通关自建三层内网靶场实操”-山海云端论坛
图片[6]-“探索优化标题技术:通关自建三层内网靶场实操”-山海云端论坛
图片[7]-“探索优化标题技术:通关自建三层内网靶场实操”-山海云端论坛

© 版权声明
THE END
喜欢就支持一下吧
点赞14 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容