CTFhub
筆者在某QQ群里水群時,偶爾見到有人在推薦CTFhub,進(jìn)去看了看,感覺還不錯,可以結(jié)合滲透還能學(xué)學(xué)CTF,相當(dāng)于對滲透測試的相關(guān)技術(shù)的簡單應(yīng)用
RCE
RCE:又稱遠(yuǎn)程代碼執(zhí)行,可以通過輸入惡意的payload,來執(zhí)行系統(tǒng)層面的shell命令,從而變相遠(yuǎn)程控制服務(wù)器(一般是低權(quán)限),關(guān)于RCE漏洞也是非常多
比如
- ThinkPHP 5.0-5.0.24以及ThinkPHP 5.1.0-5.1.30兩個主要版本區(qū)間
關(guān)于該漏洞的介紹,可參考博客https://www.ddosi.com/b218/總結(jié)相對全面
- Windows遠(yuǎn)程桌面服務(wù)RCE漏洞
關(guān)于該漏洞的介紹,可參考 Freebuf文章 Windows遠(yuǎn)程桌面服務(wù)遠(yuǎn)程命令執(zhí)行漏洞(CVE-2019-1181/1182)
下圖是CTFhub對RCE的技能樹,本次主要記錄關(guān)于命令注入相關(guān)的writesup

Write up

題目提示中,說明該漏洞常出現(xiàn)于測試網(wǎng)絡(luò)延遲接口等功能網(wǎng)站,有助于滲透測試人員對該漏洞定位
對于該題的知識點(diǎn),可參考筆者文章DVWA--Command Execution
通過利用相關(guān)的連接符來進(jìn)行注入,本題有一個坑點(diǎn),就是如何知道答案的存放位置?根據(jù)做題經(jīng)驗,一般首先考慮同目錄,在考慮特殊目錄,如果找不到可通過find命令進(jìn)行查找。
find / -name flag*其中flag是根據(jù)CTF中的標(biāo)志來動態(tài)替換。
本題是有目錄進(jìn)行查看發(fā)現(xiàn)有其它php文件,如果直接使用cat命令不會回顯結(jié)果,是由于某些字符導(dǎo)致,所以可進(jìn)行base64或其它編碼進(jìn)行編碼,最后進(jìn)行解碼即可解決。

base64進(jìn)行解碼提取關(guān)鍵字:ctfhub{29f5b8aaaf7bc2f3eeb2c7506afd1f********}
