AWDP
php-master
fix: 直接preg_match限制掉.php后缀的内容即可。
time-capsule
fix: 删掉某一个没用的类就行了。
ISW
应急响应
用DiskDrill可以从磁盘里恢复到已删除的脚本。然后可以找到/tmp/.system。
然后tcpdump一直开着能找到除了ssh和dns之外的请求,就是回连IP。
后面没做了,放个巨魔的wp吧
Web-Git
扫目录能扫到.git泄露,这里能找到flag1。
还有backup/www.zip。
登录界面还有注入,可以sqlmap进去拿数据库(但是时间盲注,有点慢),也可以直接登录进去。
能找到管理页面,尝试上传1.php,访问发现确实有这个东西(但不是上传的内容?好神奇)拿到shell,可以antsword登上去,或者pwncat拿反弹shell。用户是apache,目录里看能找到flag4。
数据库里可以爆出来用户ryan的账号密码,切换shell发现还真是。找到一个python脚本以root权限运行,再弹一个shell,即有root权限。
扫端口找到打开的smtp,imap,pop服务,用mac的邮件服务器登录,可以看到gitlab的几个邮件。同样后面没做了
数据管理系统
有个pwn在65533端口,二进制内容在8081。丢给pwn手
然后8080是个登录,看到JSESSION盲猜shiro(?这怎么猜)结果真有,利用工具种马拿shell,进去发现base64 suid提权。可以读到flag1。