2021极客谷杯决赛渗透靶场1全解
字数 1388 2025-08-25 22:59:15
2021极客谷杯决赛渗透靶场1全解教学文档
靶场概述
这是一个包含7个flag的内网渗透靶场,目标系统为模拟的企业内网环境。参赛选手需要通过各种渗透技术获取不同目标服务器的权限,最终获取全部flag。
靶机信息
- 初始访问点:1.13.24.8 (端口80)
- 内网IP范围:172.16.25.0/24
Flag获取详细步骤
Flag6
获取方法:
- 对目标网站进行目录扫描
- 发现并访问
/robots.txt文件 - 直接获取flag
结果:
flag6{4177d24e50af8fedb2e9e385cf6eae9e}
Flag7
获取方法:
- 识别网站使用BeesCMS v4.0
- 利用BeesCMS v4.0 SQL注入漏洞
- 构造注入payload获取管理员凭据:
user=admin'a+and+nd+extractvalue(1,concat(0x7e,(seselectlect+admin_password+f+from+rom+bees_admin+limit+0,1),0x7e))#&password=admin123&code=e82b&submit=true&submit.x=66&submit.y=23 - 获取到加密的管理员密码:
ae3700364f2111b2cea75d8e19d2331(MD5解密后为aabbccdd@123) - 使用获取的凭据登录后台(用户名:bs_admin,密码:aabbccdd@123)
- 通过后台文件上传功能获取webshell
- 通过webshell获取flag
结果:
flag7{faf1a4048d9ede1d4ba9b826b3735d5f}
Flag1
获取方法:
- 通过已获取的webshell检查系统目录
- 在
/tmp目录下发现flag文件
结果:
flag1{c5ed891826097543a066a77c8f627040}
Flag5
获取方法:
- 获取内网IP信息:172.16.25.10
- 设置代理进行内网扫描
- 使用fscan扫描发现以下服务:
- 172.16.25.10:80
- 172.16.25.1:80
- 172.16.25.16:3306 (MySQL)
- 172.16.25.30:7001 (WebLogic)
- 172.16.25.1:22
- 识别WebLogic版本存在CVE-2020-2551漏洞
- 利用该漏洞获取flag
结果:
flag5{419aba19867bbb8de92efd4c66b12926}
Flag3
获取方法:
- 发现MySQL服务(172.16.25.16:3306)
- 尝试使用root/root123登录失败
- 识别存在CVE-2012-2122漏洞(MariaDB/MySQL认证绕过漏洞)
- 使用以下Python脚本利用该漏洞:
#!/usr/bin/python import subprocess while 1: subprocess.Popen("mysql -h 172.16.25.16 -u root mysql --password=blah", shell=True).wait() - 成功登录MySQL后查找flag
结果:
flag3{7b87dd51036fe42f2bd83e1911732a65}
Flag4
获取方法:
- 根据提示使用MySQL UDF提权
- 通过UDF提权获取系统权限
- 获取flag
结果:
flag4{a89b07eebc0f1a5d4de5e4eb78b43ea4}
Flag2
获取方法:
- 对内网进行全面端口扫描
- 发现172.16.25.20开放32222和40909端口(RMI服务)
- 利用RMI未授权访问漏洞执行命令
- 获取flag
结果:
flag2{...} (原文中未提供完整flag)
技术要点总结
- 目录扫描:robots.txt是常见的信息泄露点
- CMS漏洞利用:BeesCMS v4.0存在SQL注入漏洞
- 内网信息收集:获取内网IP后进行扫描
- 漏洞识别与利用:
- WebLogic CVE-2020-2551
- MySQL CVE-2012-2122认证绕过
- RMI未授权访问
- 权限提升:MySQL UDF提权技术
- 横向移动:通过已获取的系统在内网中寻找其他目标
工具使用
- 目录扫描工具(如dirsearch)
- fscan内网扫描工具
- Goby扫描工具
- MySQL客户端
- WebLogic漏洞利用工具
- RMI利用工具
防御建议
- 定期更新CMS系统
- 禁用robots.txt或确保不泄露敏感信息
- 为MySQL设置强密码并限制远程访问
- 及时更新WebLogic补丁
- 配置RMI服务的安全策略
- 实施网络分段,限制内网横向移动