WEB渗透实验-“2015中国网络安全大赛:信息泄露”-实验记录
感谢以下作者的解题思路
https://bbs.ichunqiu.com/thread-3461-1-1.html 独狼1927
题目介绍:
本题是CTF大本营->竞赛训练营-> 2015中国网络安全大赛 分类 的一道初级题目,题目考的知识点为读取备份的配置文件configuration.php~ , 获得数据库密码,查看user表,改admin口令散列值,盗取管理员是否登入网站后台,把一句话木马写入模板,菜刀访问木马读取flag。本题的知识点较为零散但都是些基础知识,是每个渗透人员都必须掌握的。
本题要求渗透的站点是一套全球知名的内容管理系统Joomla(V2.5.22)。
补充:
自2012年颁奖典礼开始以来,Joomla连续多年成为CMS评奖的冠军。继2015、2016、2017、2018年在全球CMS评测中,它再次获得“最佳开源CMS”奖!
本实验关键点有4个(按实验步骤顺序列出):
第一个:找到后台登录入口
第二个:找到配置文件位置
第三个:替换管理员密码
第四个:登录后台上传木马并执行
步骤开始:
按题目提示信息(Reinstall)可知突破点为信息泄露,信息泄露马上想到御剑扫描,还有就是社工收集信息,爆破密码。检查页面,没发现泄露个人联系方式等信息,推测,社工爆破应该不太可能。用御剑扫描结果如下。
根据上图结果,这里出现了backup、adminstrator两个二级目录。Backup文件看上去像备份文件,备份文件的价值在于:1.源代码挖洞,2.数据库连接用户密码信息。
访问backup文件夹。发现是phpmyadmin登录页面。
感觉很绝望,手上没有用于登录的用户名和密码,这个页面对我们帮助不大,除非爆破。
不得已,查看题目提示信息,下载Dcb0e487文件回来,发现Dcb0e487文件是网站源码的压缩包,解压后在根目录发现配置文件configuration.php.
我们尝试访问configuration.php,提示页面不存在。猜测页面应该被管理员删除了。
尝试访问configuration.php.bak以及configuration.php~。访问configuration.php~时成功返回数据。
由此我们得到 用户名root,密码9550bef955f9
切换到phpmyadmin登录界面,登录上去,在web库中搜索 user,找到管理员用户的记录,并改掉password值。
改完密码,切换到joomla后台登录页面。
用admin/123456登录,然后编辑模板,插入一句话木马。
根据上面的标题,可知刚才编辑的文件目录为 template/atomic/index.php。
使用一句木马连上,用命令找到flag。
可知flag为 u3j5k5o9
回答题目
实验小结
本实验内容较多,但是整个过程比较循规蹈矩,只要思路正确,答案几乎是明写着的,
本实验的步骤可以总结分四步。
下载压缩包,得知配置文件名称
访问配置文件的备份文件,得到数据库密码
访问数据库,改网站管理员登录密码
登录网站后台插入木马,菜刀连接木马获得webshell。
本题的解题过程是一次很完整的黑站过程。熟练本题所使用到的技巧对渗透学习帮助很大。