blubiu

My Love

上网不网恋,简直浪费电.


2017世安杯线下总结


2017世安杯线下总结


前言

不知道说点什么,

感谢下队友远道而来一起比赛!!!


目录:


第一阶段:综合靶场

第一阶段为综合靶场,有三个CMS ,分别是:

  1. MetInfo

  2. 74CMS

  3. easycms

PS:版本号忘了。。。


第一个服务:MetInfo

  1. 扫描发现 robots.txt ,打开发现一个 flag

  2. AWVS 扫描在 cookie 处直接看到 flag

  3. 目录遍历获得一个 flag

  4. smb 溢出漏洞,用 ms2017-010 打,直接管理员权限,getflag

PS:赛后交流说是后台弱口令admin进去也有一个


第二个服务:74CMS

  1. 扫描发现 phpmyadmin ,默认用户名 root ,然后爆破弱口令密码为 abc123,成功进入后台发现 flag

  2. cookie 处一个 flag

  3. 目录遍历一个


第三个服务:easycms

  1. admin 任意密码重置,进入后台一个,

  2. AWVS 扫描在 cookie 处直接看到 flag

  3. 没了。。发现的就这些吧


第一阶段吐槽

期间,队友电脑被搞,一直断网,

如果全状态的话可能有机会打穿一个服务。

第二,第三个CMS都有心脏滴血漏洞,这是我们没有想到的

第三个 easycms 最后三四十分钟用任意密码重置漏洞修改管理员密码,

在后台找到一个flag,上传一句话的时候路径有点问题,

快没时间了,有点急,也对CMS不熟悉吧!,没有拿到shell,

有点小可惜。。


第二阶段:AWD

发现了一张古老的截图 ,

Drupal 搭建的

因为时间太久,文章也是半成品,

所以就对不起啦,也没有什么截图,

我记得有一个 ffmpeg-avi 的漏洞,

然后比赛结束后,大家在群里高喊 暨X大学天下第一

百度应该能搜索到。

images


结束语

这篇文章,在比赛结束后,很想全面总结一下,

但是期间跟队友交流出了点小插曲,然后就只总结了第一阶段的,

还有第二阶段 , AWD 的没有总结 ,然后也没有上传到博客

后面当我发现这篇文章的时候已经 2019年4月了 (捂脸逃。。。

AWD 貌似 SSH 密码都是一样的,然后我队友拿了几台机器,

其他的忘了。。 当时比赛中也没怎么拍照截图

感觉就先这样吧,过去的事已经过去了!!!